ГЛАВА 5. ЛИНИИ СВЯЗИ СЕТЕЙ ЭВМ

 

5.1. Типы линий связи

 

            Канал связи состоит в общем случае из физической среды, по которой передаются электрические информационные сигналы, аппаратуры передачи данных и промежуточного оборудования (рис. 5.1).

            Физическая среда передачи данных может представлять собой кабель, т.е. набор проводов, изоляционных и защитных оболочек и соединительных разъемов, а также земную атмосферу или космическое пространство, через которые распространяются электромагнитные волны.

            В зависимости от среды передачи данных линии связи разделяются:

            на проводные (воздушные) линии;

            кабельные (медные и волоконно-оптические) линии;

            проводные и беспроводные радиоканалы наземной и спутниковой связи;

            беспроводные лазерные, в том числе инфракрасные, каналы связи.

            Проводные (воздушные) линии представляют собой провода без каких-либо изолирующих или экранирующих оплеток, подвешенные к столбам. По таким линиям связи традиционно передают телефонные или телеграфные сигналы, но при отсутствии других возможностей эти линии используют и для передачи компьютерных данных. Скоростные качества и помехозащищенность указанных линий оставляют желать много лучшего. Сегодня проводные линии связи быстро вытесняются кабельными.

 

 

            Кабельные линии состоят из проводников, заключенных в несколько слоев изоляции: электрической, электромагнитной, механической. Кабель может быть оснащен разъемами, позволяющими быстро присоединять к нему различное оборудование. В компьютерных сетях применяются три основных типа кабеля: кабели на основе скрученных пар медных проводов, коаксиальные кабели с медной жилой, а также волоконно-оптические кабели.

            Скрученная пара проводов называется витой парой. Витая пара может быть выполнена в экранированном варианте, когда пару медных проводов обертывает изоляционный экран, и неэкранированном, когда изоляционная обертка отсутствует. Скручивание проводов снижает влияние внешних помех на полезные сигналы, передаваемые по кабелю.

            Коаксиальный кабель имеет несимметричную конструкцию и состоит из внутренней медной жилы и оплетки, отделенной от жилы слоем изоляции. Существуют несколько типов коаксиального кабеля, отличающихся характеристиками и областями применения (для локальных сетей, глобальных сетей, кабельного телевидения и т.п.).

            Волоконно-оптический кабель состоит из тонких (5...60 мкм) . волокон, по которым распространяются световые сигналы. Это наиболее качественный тип кабеля. Он обеспечивает передачу данных с очень высокой скоростью (до 10 Гбит/с и выше) и к тому же лучше других типов передающей среды обеспечивает защиту данных от внешних помех.

            Радиоканалы наземной и спутниковой связи образуются с помощью передатчика и приемника радиоволн. Существует большое количество различных типов радиоканалов, отличающихся как используемым частотным диапазоном, так и дальностью канала. Диапазоны коротких, средних и длинных волн (КВ, СВ и ДВ), называемые также диапазонами амплитудной модуляции (АМ — Amplitude Modulation) по типу используемого в них метода модуляции сигнала, обеспечивают дальнюю связь, но при невысокой скорости передачи данных. Более скоростными являются каналы, работающие в диапазоне ультракоротких волн (УКВ), для которых характерна частотная модуляция (FM — Frequency Modulation), а также в диапазоне сверхвысоких частот (СВЧ, или microwaves).

            В диапазоне СВЧ (свыше 4 ГГц) сигналы уже не отражаются ионосферой Земли и для устойчивой связи требуется наличие прямой видимости между передатчиком и приемником. Поэтому такие частоты используют либо спутниковые каналы, либо радиорелейные каналы, обеспечивающие выполнение этого условия. Все системы радиосвязи передают информацию посредством , электромагнитных волн радиодиапазона. Однако радиодиапазон занимает только часть спектра электромагнитных волн. Более высокие частоты (непосредственно перед видимым светом) располагаются в инфракрасной части спектра.

            В настоящее время существует две области применения беспроводной инфракрасной технологии связи:

            связь «точка — точка» между кабельными системами (компьютерными и телефонными сетями), находящимися в разных зданиях (расстояния до 10 км);

            связь между приборами внутри одного помещения (беспроводные LAN, связь между компьютерами и периферией и пр.).

            Перспективность применения средств инфракрасной технологии для информационного обмена определяется прежде всего следующими их свойствами:

            практически абсолютная защищенность и устойчивость от электромагнитных помех искусственного и естественного происхождения;

            высокая скорость передачи (до 500 Мбит/с) и независимость затухания от ее величины;

            высокая скрытность самого факта информационного обмена и, как следствие, отсутствие практических возможностей несанкционированного доступа в канал;

            возможность работы в агрессивных, зараженных, огнеопасных или взрывоопасных средах;

            возможность установления связи в местах, где прокладка кабеля невозможна или запрещена;

            отсутствие необходимости получения разрешения на установку и эксплуатацию таких линий (мощность излучения передатчика не превышает 50 мВт), хотя оборудование беспроводной оптической связи, как и любое оборудование связи, должно иметь, сертификат Министерства связи РФ.

            В компьютерных сетях в настоящее время применяются практически все описанные типы физических сред передачи данных, но наиболее перспективными являются волоконно-оптические. На них сегодня строятся как магистрали крупных территориальных сетей, так и высокоскоростные линии связи локальных сетей. Популярной средой является также витая пара, которая характеризуется отличным соотношением качества и стоимости, а также простотой монтажа. С помощью витой пары обычно подключают конечных абонентов сетей на расстояниях до 100 м от концентратора. Спутниковые и радиорелейные каналы используются чаще, всего в тех случаях, когда кабельные линии применить нельзя, например, при прохождении канала через малонаселенную местность или в случае связи с мобильным пользователем сети.

            Технологию лазерной связи имеет смысл применять там, где нет возможности осуществить проводное соединение, т.е. когда прокладка кабеля вызывает большие трудности или неоправданные финансовые или временные затраты, Например, если между точками связи находится водная преграда или проходит крупная автострада. Кроме того, финансовые затраты на прокладку кабеля, как правило, превышают затраты на создание лазерного канала связи.

            Причиной для использования средств инфракрасной технологии может быть непостоянное положение точек связи, например, когда одна или обе точки связи находятся в арендуемых помещениях. В таком случае при смене места аренды достаточно демонтировать оборудование и установить его на новом месте.

            Еще одна область применения лазерной связи — создание резервных каналов на случай выхода из строя основных кабельных коммуникаций.

            Возможна установка временного лазерного канала связи за счет аренды оборудования на период проведения работ по прокладке кабельного соединения.

 

5.2. Характеристики линий связи

 

            К основным характеристикам линий связи относятся: амплитудно-частотная характеристика; полоса пропускания; затухание; пропускная способность; помехоустойчивость; перекрестные наводки на ближнем конце линии; достоверность передачи данных; удельная стоимость.

            В первую очередь разработчика вычислительной сети интересуют пропускная способность и достоверность передачи данных, поскольку эти характеристики прямо влияют на производительность и надежность создаваемой сети.

            Амплитудно-частотная характеристика (рис. 5.2) показывает, как затухают амплитуды гармонических составляющих сигнала на выходе линии связи (Авых) по сравнению с амплитудами на ее входе (Авх) для всех возможных частот передаваемого сигнала.

            Знание амплитудно-частотной характеристики реальной , линии позволяет определить форму выходного сигнала практически для любого входного, сигнала. Для этого необходимо С найти спектр входного сигнала, преобразовать амплитуду составляющих его гармоник в соответствии с амплитудно-частотной 

 

 

характеристикой, а затем найти форму выходного сигнала, сложив преобразованные гармоники.

            На практике вместо амплитудно-частотной характеристики применяются другие, упрощенные, характеристики, например полоса пропускания и затухание.

            Полоса пропускания (bandwidth) — это непрерывный диапазон частот, для которого отношение амплитуды выходного сигнала к входному превышает некоторый заранее заданный предел, обычно 0,5 (см. рис. 5.2). Таким образом, полоса пропускания определяет диапазон частот синусоидального сигнала, при которых этот сигнал передается по линии связи без значительных искажений. Полоса пропускания зависит от типа линии и ее протяженности.

            Затухание (attenuation) определяется как относительное уменьшение амплитуды или мощности сигнала при передаче по линии сигнала определенной частоты, т.е. оно представляет собой одну точку на амплитудно-частотной характеристике линии (см. подразд. 3.5).

            Так как мощность выходного сигнала кабеля без промежуточных усилителей всегда меньше, чем мощность входного сигнала затухание кабеля всегда является отрицательной величиной.

            Пропускная способность (throughput) линии характеризует максимально возможную скорость передачи данных по линии связи. Пропускная способность измеряется в битах в секунду (бит/с), а также в производных единицах, таких как килобит в секунду (Кбит/с), мегабит в секунду (Мбит/с), гигабит в секунду (Гбит/с) и т.д.

            Связь между полосой пропускания линии и ее максимально возможной пропускной способностью выражается формулой Шеннона (2.1).

            Помехоустойчивость линии определяет ее способность уменьшать уровень помех, создаваемых во внешней среде и на внутренних проводниках. Эта характеристика зависит от типа используемой физической среды, а также от экранирующих и подавляющих помехи средств самой линии. Наименее помехоустойчивыми являются радиолинии, хорошей помехоустойчивостью обладают кабельные линии и отличной — волоконно-оптические линии, малочувствительные к внешнему электромагнитному излучению. Обычно для уменьшения помех, появляющихся из-за внешних электромагнитных полей, проводники экранируют и/или скручивают.

            Перекрестные наводки на ближнем конце (Near End Cross Talk— NEXT) определяют помехоустойчивость кабеля к внутренним источникам помех, т.е. когда электромагнитное поле сигнала, передаваемого по одной паре проводников, наводит на другую пару проводников сигнал помехи. Если ко второй паре будет подключен приемник, то он может принять наведенную внутреннюю помеху за полезный сигнал. Показатель перекрестных наводок NEXT, выраженный в децибелах, находят по формуле

 

 

где Рвыхмощность выходного сигнала; Рнавмощность наведенного сигнала.

            Мерой оценки переходных влияний является также переходное затухание на дальнем конце FЕХТ (Far End Crosstalk).

            Величина FEXT оценивается разностью уровней сигнала на выходе передатчика одной пары и созданной им помехи на входе приемника другой. Если передатчик влияющей пары и приемник подверженной влиянию пары расположены в противоположных пунктах линии передачи, то вместо NEXT измеряют FЕХТ.

            Параметр FEXT является определяющим при двух кабельном режиме работы линии связи, когда сигналы противоположных направлений передачи транспортируются по парам разных кабелей.

            Кроме рассмотренных параметров NEXT и FEXT в практике оценки кабельных систем широко используются еще два параметра — ACR и ELFEXT.

            Параметр ACR (Attenuation to Crosstalk Ratio) эквивалентен параметру сигнал/шум применительно к переходному влиянию на ближнем конце NEXT, т.е. он служит оценкой для претерпевшего затухание на линии сигнала на входе приемника и для помехи от переходного влияния на ближнем конце. Количественно ACR выражается как логарифмическая мера разности NEXT и затухания кабеля: ACR = NEXT — Af где Аf — затухание линии на частоте f. Если, например, значение ACR составляет 10 дБ, это означает, что мощность помехи NEXT на входе приемника будет в 10 раз меньше мощности полезного сигнала, т.е. отношение сигнал/шум будет равно 10.

            Параметр ELFEXT (Equal Level Far End Crosstalk) имеет тот же физический смысл, что и ACR. Разница между ними только в том, что ACR связан с NEXT, а NЕXT, а ELFЕХТ — с FЕХТ. Параметр ELFEXT становится критичным для случаев, когда несколькими передатчиками одной системы ведется передача в одну сторону по парам, расположенным в одном кабеле. При этом ELFEXT = FEXT — Аf.

           Достоверность передачи данных характеризует вероятность искажения для каждого передаваемого бита данных. Этот показатель для каналов связи без дополнительных средств защиты от ошибок (например, самокорректирующихся кодов или протоколов с повторной передачей искаженных кадров) составляет, как правило, 10-4...10-6, для волоконно-оптических линий связи — 10-9. Значение достоверности передачи данных, например, 10-4, говорит о том, что в среднем из 10000 бит искажается значение у одного бита.

            Искажения бит происходят как из-за наличия помех на линии, так и по причине искажений формы сигнала ограниченной полосой пропускания линии. Поэтому для повышения достоверности передаваемых данных нужно повышать степень помехозащищенности линии, снижать уровень перекрестных наводок в кабеле, а также использовать более широкополосные линии связи.

 

 

 

5.3. Стандарты кабелей

 

            В компьютерных сетях применяются кабели, удовлетворяющие определенным стандартам, что позволяет строить кабельную систему сети из кабелей и соединительных устройств разных производителей.

            Кабели на основе неэкранированной витой пары (Unshielded Twisted Раir — UTP). Стандартом определены пять категорий UTP:

            1-я — телефонный кабель для передачи аналоговых сигналов;

            2-я — кабель из четырех витых пар, способный передавать данные со скоростью

4 Мбит/с;

            3-я — то же, со скоростью 10 Мбит/с;

            4-я — то же, 16 Мбит/с;

            5-я — то же, 100 Мбит/с.

            Все кабели UTP независимо от их категории выпускаются в четырех парном исполнении (рис. 5.3). Каждая из этих пар имеет определенный цвет и шаг скрутки. Обычно две пары предназначены для передачи данных, а другие две — для передачи голоса.

            Наиболее важные электромагнитные характеристики кабеля 5-й категории:

 

 

 

 

            Для соединения кабелей с оборудованием используются вилки и розетки RJ-45, представляющие собой 8-контактные разъемы, похожие на обычные телефонные разъемы

RJ-11.

            Кабели на основе экранированной витой пары (Shielded Twisted Pair — STP). Экранированная витая пара STP хорошо защищает передаваемые сигналы от внешних помех, а также меньше излучает электромагнитных колебаний вовне, что в свою очередь защищает пользователей сетей от вредного для здоровья излучения. Наличие заземляемого экрана удорожает кабель и усложняет его

 

 

прокладку, так как требует выполнения качественного заземления. Экранированный кабель применяется только для передачи данных, голос по нему не передают.

            Основным стандартом, определяющим параметры экранированной витой пары, является фирменный стандарт IBM. В соответствии с этим стандартом кабели делятся не на категории, а на типы: Туре 1, Туре 2, ..., Туре 9.

            Основным типом экранированного кабеля является Туре 1 стандарта IBM. Кабель этого типа состоит из двух пар скрученных проводов, экранированных проводящей оплеткой, которая заземляется. Электрические параметры кабеля Туре 1 примерно соответствуют параметрам кабеля UTP 5-й категории, однако волновое сопротивление равно 150 Ом.

            Для присоединения экранированных кабелей к оборудованию используются разъемы конструкции IBM.

            Коаксиальные кабели. Существует большое количество типов коаксиальных кабелей, используемых в различных сетях (телефонных, телевизионных, компьютерных). Для организации компьютерных сетей применяют тонкий и толстый коаксиальные кабели.

            Тонкий коаксиальный кабель (рис. 5.4, а) — гибкий кабель диаметром примерно 0,5 см. Он способен передавать сигнал на расстояние до 185 м без его заметного искажения, вызванного затуханием. Волновое сопротивление кабеля составляет 50 Ом. В зависимости

от конструкции тонкий кабель может иметь следующие обозначения: RG58 /U (сплошная медная жила); RG58 А/U (переплетенные провода); RG58 С/U (военный стандарт для RG58 А/U).

 

 

 

 

            Кабель RG58, позволяющий реализовать топологии шина и кольцо, был до недавнего времени самым распространенным в сетях.

            Для подключения кабеля используются специальные разъемы типа BNC (Bayonet Naval Connector) (рис. 5.5).

            Толстый коаксиальный кабель (рис. 5.4, б) — относительно, жесткий кабель диаметром около 1 см. Медная жила у этого кабеля толще, чем у тонкого, и, следовательно, сопротивление меньше. Поэтому толстый коаксиальный кабель передает сигналы дальше, чем тонкий, на расстояние до 500 м.

            Для подключения к толстому коаксиальному кабелю применяют специальное устройство — трансивер. Трансивер снабжен специальным конвектором, который «прокусывает» изоляционный слой и осуществляет контакт с проводящей жилой.

            Волоконно-оптические кабели. Волоконно-оптические линии предназначены для передачи больших объемов данных на высоких скоростях. Волоконно-оптический кабель состоит из центрального стеклянного или пластикового проводника, окруженного другим

слоем стеклянного или пластикового покрытия, и внешней защитной оболочки (рис. 5.6).            Данные передаются по кабелю с помощью лазерного (laser transmitter) или светодиодного передатчика (LED — Light Emitting Diode transmitter), который посылает одно направленные световые импульсы через центральное стеклянное волокно. Стеклянное покрытие помогает поддерживать фокусировку света во внутреннем проводнике. Сигнал принимается

 

 

 

на другом конце фотодиодным приемником (photodiode receiver),  преобразующим световые импульсы в электрический сигнал, который может использовать получающий компьютер.

            Для передачи информации мало создать световую волну, надо ее сохранить и направить в нужном направлении. В однородной среде свет (электромагнитные волны) распространяется прямо линейно, но на границе изменения плотности среды по оптическим законам происходит изменение направления — отражение или преломление.

            В используемых в настоящее время схемах луч от светодиода или лазера впускают в более плотную среду, ограниченную менее плотной. При правильном подборе материалов происходит эффект полного отражения (преломление отсутствует). Таким образом, транспортируемый сигнал идет внутри замкнутой среды от источника сигнала до его приемника.

            Конструкций световодов и оптических волокон очень много, но основных типов два многомодовый и одномодовый.

            Диаметр сердцевины у многомодовых волокон в десятки раз превышает длину волны передаваемого излучения, из-за чего по волокну распространяется несколько типов волн (мод). Стандартные диаметры сердцевины многомодовых волокон — 50 и 62 5 мкм.

            У одномодового волокна диаметр сердцевины обычно равен 5 ... 10 мкм. Диаметр кварцевой оболочки световода тоже стандартизован и составляет 125 мкм.

            Скорость передачи данных для волоконно-оптических сетей находится в диапазоне от 100 Мбит/с до 2 Гбит/с, а данные могут быть надежно переданы на расстояние до 2 км без повторителя. Волоконно-оптический кабель может поддерживать передачу видео и голосовой информации так же, как и передачу данных.

            Поскольку световые импульсы полностью закрыты в пределах внешней оболочки, волоконно-оптический носитель фактически невосприимчив к внешней интерференции и подслушиванию. Эти качества делают волоконно-оптический кабель наиболее подходящим для защищенных сетей или сетей, которые требуют очень быстрой передачи на большие расстояния. Поскольку световые импульсы могут двигаться только в одном направлении, системы на базе волоконно-оптических кабелей должны иметь входящий и исходящий кабели для каждого сегмента, который будет посылать и получать данные.

            Волоконно-оптический кабель обладает большой жесткостью и сложен в установке, что делает его самым дорогим типом сетевого носителя. Он требует специальных соединителей — конвекторов и высококвалифицированной установки. Эти факторы приводят к высокой стоимости внедрения. Одним из способов снижения расходов является использование волоконно-оптическою кабеля только в сетевых магистралях или в тех линиях, для которых

 

 

имеют значение влияние электромагнитного наложения, возгораемость и т.п.

            При проектировании или расширении сетей нужно принимать во внимание факторы, перечисленные в табл. 5.1.

 

5.4. Беспроводные каналы связи

 

            Беспроводная передача данных может являться альтернативой кабельным соединениям, а иногда и единственным вариантом.. Беспроводные технологии различаются по типам сигнала, частоте (большая частота означает большую скорость передачи) и pacстоянию передачи. Тремя главными типами беспроводной передачи данных являются радиосвязь, связь в микроволновом диапазоне и инфракрасная связь.

            Радиосвязь. При радиосвязи (radio waves) пересылка данных осуществляется на радиочастотах и практически не имеет ограничений по дальности. Такая связь используется для соединения локальных сетей на больших расстояниях. Радиопередача в целом, имеет высокую стоимость, подлежит государственному регулированию и крайне чувствительна к электронному и атмосферному наложениям. Она также подвержена перехвату, поэтому требует шифрования или другой модификации при передаче, чтобы обеспечить разумный уровень безопасности.

            Связь в микроволновом диапазоне. Передача данных в микро волновом диапазоне (microwaves) использует высокие частоты и применяется как на коротких расстояниях, так и в глобальных масштабах. Главное ограничение при этом типе передачи заключается в том, что передатчик и приемник должны быть в зоне прямой видимости. Передача данных в микроволновом диапазоне обычно применяется для соединения локальных сетей в отдельных зданиях, где использование физического носителя затруднено или непрактично. Связь в микроволновом диапазоне также широко применяется в глобальной передаче с помощью спутников и наземных спутниковых антенн, обеспечивающих выполнение требования прямой видимости (рис. 5.7). Спутники в системах связи могут находиться на геостационарных (высота 36 тыс. км) или низких орбитах. При геостационарных орбитах заметны задержки прохождения сигналов (туда и обратно около 520 мс). Возможно покрытие поверхности всего земного шара с помощью четырех спутников. В низкоорбитальных системах обслуживание конкретного пользователя происходит попеременно разными спутниками. Чем ниже орбита, тем меньше площадь покрытия и, следовательно, требуется или большее число наземных станций, или межспутниковая связь, что утяжеляет спутник. Число спутников также значительно больше (обычно несколько десятков). Например, глобальная спутниковая сеть Iridium, имеющая и российский сегмент, включает 66 низкоорбитальных спутников. Диапазон частот составляет 1610 ... 1626,5 МГц.

            Инфракрасная связь. Технологии инфракрасной передачи данных (infrared transmissions), функционирующей на очень высоких частотах, приближающихся к частотам видимого света, могут быть использованы для установления двусторонней связи или широко вещательной передачи на близких расстояниях. Для передачи инфракрасных волн приемнику обычно используют светодиоды. Поскольку

 

 

они могут быть физически заблокированы (их излучение может испытывать интерференцию с ярким светом), инфракрасная передача ограничена малыми расстояниями в зоне прямой видимости. Инфракрасная передача обычно используется в складских или офисных зданиях, иногда для связи двух зданий. Другой популярный вариант использования инфракрасной связи — беспроводная передача данных в портативных компьютерах.

 

5.5. Системы мобильной связи

 

            Системы мобильной связи осуществляют передачу информации между пунктами, один или оба из которых являются подвижными. Характерным признаком систем мобильной связи является применение радиоканала. К технологиям мобильной связи относятся пейджинг, твейджинг, сотовая телефония.

            Пейджинг — это система односторонней связи, при которой передаваемое сообщение поступает на пейджер пользователя, извещая его о необходимости предпринять то или иное действие либо просто информируя его о тех или иных текущих событиях. Это наиболее дешевый вид мобильной связи.

            Твейджинг — это двусторонний пейджинг. В отличие от пейджинга возможно подтверждение получения сообщения и даже проведение некоторого подобия диалога.

            Сотовая телефония — это телефонная связь между подвижными абонентами (ячейками), которая осуществляется через базовые (стационарные) станции, выполняющие коммутирующие функции.

            Разработано несколько стандартов мобильной связи.

            Одной из наиболее широко распространенных технологий мобильной связи (в том числе и в России) является технология, соответствующая стандарту для цифровых сетей сотовой связи GSM (Global System for Mobile Communications). GSM может поддерживать интенсивный трафик (270 Кбит/с), обеспечивает роуминг, т.е. автоматическое отслеживание перехода мобильного пользователя из одной соты в другую, допускает интеграцию речи и данных и связь с сетями общего пользования. Используются следующие разновидности GSM: сотовая связь GSM-900 в частотном диапазоне 900 МГц (более точно 890...960 МГц); микросотовая связь GSM-1800 в диапазоне 1800 МГц (1710 ... 1880 МГц). Название микросотовая обусловлено большим затуханием и, следовательно, меньшей площадью соты. Однако увеличение числа каналов выгодно при высокой плотности абонентов. Мощность излучения мобильных телефонов — 1...2 Вт.

            Архитектура GSM-системы представлена на рис. 5.8. В каждой соте действует базовая станция BTS (Base Transciever Station),

 

 

обеспечивающая прием и передачу радиосигналов абонентам. Базовая станция имеет диапазон частот, отличный от диапазонов соседних сот. Мобильная ячейка прослушивает соседние базовые станции и сообщает контроллеру базовых станций (BSC — Ваsе Station Controller) о качестве приема, чтобы контроллер мог свое временно переключить ячейку на нужную станцию. Центр коммутации (MSC — Mobile services Switching Centre) осуществляет коммутацию и маршрутизацию, направляя вызовы нужному абоненту, в том числе во внешние сети общего пользования. В базе данных хранятся сведения о местоположении пользователей, технических характеристиках мобильных станций, данные для идентификации пользователей.

 

ГЛАВА 6. ПОМЕХОУСТОЙЧИВОЙ КОДИРОВАНИЕ ПЕРЕДАВАЕМОЙ ИНФОРМАЦИИ

 

6.1. Причины возникновения ошибок в передаваемой информации

 

            На этапе проектирования аппаратуры передачи данных заранее должны предусматриваться схемотехнические и конструкторские меры по защите от влияния на ее работу внешних промышленных и внутренних взаимных помех.

            Помехой для ИВС является внешнее или внутреннее электромагнитное воздействие, приводящее к искажению информации во время ее передачи, преобразования, обработки и хранения. При рассмотрении механизма возникновения помех следует различать источник помех, приемник помех и линию связи между ними (рис. 6.1). Приемником помех будем считать входные цепи аппаратуры каналов. В зависимости от местоположения источника помех, (вне аппаратуры или внутри нее) помехи подразделяются на внутренние и внешние. В аппаратуре можно наблюдать большое число приемников помех и линий связи. Источников помех также может быть несколько, в том числе и внешних. Одни и те же устройства могут являться и приемниками помех, и источниками помех для других устройств. Поэтому реальная картина получается гораздо сложнее, чем на схеме рис. 6.1.

            С повышением степени интеграции микросхем энергетический уровень информационных сигналов имеет. тенденцию к уменьшению. В то же время энергетический уровень внешних помех с ростом энерговооруженности предприятий непрерывно увеличивается. Полезные сигналы Sc(t) и сигналы помех Sn(t) могут восприниматься аппаратурой в виде суммарной величины. Если результирующий сигнал α(t) может быть представлен как их сумма, т.е.

α(t)=Sc(t) + Sn(t)

помеха называется аддитивной (от addition — сложение). В случае представления результирующего сигнала в виде их произведения, т.е.

 

 

 

            Если результирующий сигнал связан с входным полезным сигналом вполне определенной функциональной зависимостью, которая позволяет в точности восстановить первоначальный сигнал, то помехи называются регулярными. Если из-за помех нарушается взаимно однозначное соответствие между сигналами на входе и выходе, то такие помехи называются нерегулярными.

            Функциональные помехи представляют собой непрерывную случайную функцию времени. Такой функцией может описываться широкий класс помех от многочисленных источников, например промышленных. Они характеризуются наложением большого числа переходных процессов, отдельных выбросов, превышающих уровень сигнала более чем в 3 — 4 раза. В большинстве случаев функциональные помехи подчиняются нормальному закону распределения. Их еще называют гладкими шумовыми помехами.

            Импульсные помехи представляют собой последовательность импульсов произвольной формы со случайными по величине амплитудой, длительностью и моментом появления. Часто случайные помехи называют хаотическими.

            Наибольшую опасность для ИВС представляют аддитивные нерегулярные импульсные помехи как наиболее распространенные и имеющие параметры, в частности энергетический спектр, близкие к параметрам полезного сигнала. На рис. 4.6, 4.7, 4.8 были представлены последовательности импульсных сигналов и их энергетический спектр. Подобные параметры могут иметь и импульсные помехи.

          Источниками внешних помех, влияющих на каналы и линии связи, могут являться мощные радиопередатчики, электросварочное оборудование, электрифицированный транспорт, в том числе и внутризаводской, производства по электролизному получению металлов, коронные разряды промышленных силовых электрических сетей, грозовые разряды. Эти источники порождают электромагнитные возмущения, распространяющиеся в эфире и достигающие линий связи и электронной аппаратуры каналов обмена информацией. В результате в аппаратуре могут возникнуть паразитные наводки, под которыми понимается передача сигнала по связям, не предусмотренным общей схемой и конструкцией аппаратуры. Если параметры энергетических спектров полезного сигнала и сигнала, наведенного внешними полями, соизмеримы, спектральные составляющие сигналов складываются или вычитаются, в результате чего полезный сигнал искажается. Если паразитные связи достаточно сильны, наведенный сигнал помехи может быть воспринят аппаратурой, как информационный.    Например, длительности переднего и заднего фронтов импульсов коронного разряда на изоляторах , силовых линий электропередач, равные соответственно 50 ...60 нс и 170...240 нс, соизмеримы с длительностями фронтов информационных импульсов и поэтому могут быть опасными для помехоустойчивости аппаратуры.

            Внешние источники порождают также наводки, обусловленные заземлением электрических аппаратов и устройств. Так, в установках электросварки протекающие в земле токи могут достигать сотен и тысяч ампер.  

            Другой вид порождаемых внешними источниками наводок обусловлен общей электрической связью системы электропитания электронной аппаратуры с сильноточными устройствами. Например, в установках дуговой электросварки с осциллятором на ток промышленной частоты накладывается переменный ток частотой 150... 300 кГц при напряжении до 3000 В. Эта частота соизмерима

с частотой повторения некоторых сигналов ИВС и представляет . опасность для аппаратуры.

            Опасность возникновения внутренних наводок возросла с внедрением интегральных схем (БИС, СВИС) особенно средней и большой сложности, вплоть до микропроцессорных наборов. Из за увеличенной плотности элементов и схем сами интегральные схемы и межсоединения печатных плат становятся источниками помех, которые передаются через возросшие паразитные емкости и индуктивности между проводниками или через обладающую: проводимостью изоляцию. В зависимости от того, какой из этих параметров определяет в основном ток наводки, различают емкостные, электромагнитные и гальванические наводки. Ток электрической помехи Iп, наведенной через емкостную паразитную связь (паразитную емкость С) от источника помехи с амплитудой напряжения Uп частотой fп, можно определить из выражения

            Аппаратура считается помехоустойчивой, если при воздействии помех допустимого уровня она продолжает выполнять свои функции без искажения информации (без ошибок в принятой информации).

            Итак, при рассмотрении влияния паразитного сигнала помехи на полезный сигнал следует помнить о том, что оба сигнала могут обладать разными либо близкими энергетическими спектрами и могут быть представлены в виде суммы постоянной и гармонических составляющих с разными или одинаковыми параметрами.

 

           6.2. Способы защиты от ошибок в передаваемой информации

 

            Помехоустойчивость линии, определяемая ее способностью уменьшать уровень внутренних и внешних помех, зависит от типа физической среды и достигается экранированием и применением средств подавления помех. Наименьшая помехоустойчивость у радиолиний, хорошая — у кабельных линий и отличная — у ВОЛИ, поскольку они не чувствительны к внешним электромагнитным полям. Экранирование проводников и их скручивание (витая пара) значительно уменьшают влияние внешних помех.

            Основным способом повышения верности передачи дискретных сообщений является введение в передаваемую последовательность избыточности с целью обнаружения и исправления ошибок в принятой информации. Все устройства защиты от ошибок (УЗО) делятся на две группы: симплексные (без обратной связи) и дуплексные (с обратной связью).

            В симплексных УЗО повышение верности может быть достигнуто тремя способами:

            многократным повторением символов;

            одновременной передачей одной и той же информации по нескольким параллельным каналам;

            применением кодов, обнаруживающих и исправляющих ошибки.

            Многократное повторение является наиболее простым способом повышения верности, который состоит в том, что передатчик посылает в канал нечетное число раз одну и ту же информацию, а на приемной стороне производится сравнение одноименных кодовых комбинаций (либо одноименных двоичных разрядов). Потребителю выдается тот символ (или бит), который был принят большее число раз (мажоритарный метод). Избыточность информации растет пропорционально количеству повторений одних и тех же символов, соответственно возрастают и затраты времени на передачу массива.

            Вероятность Pкк ошибочного приема символа, состоящего из nк-разрядной комбинации, при трехкратном повторении и посимвольном сравнении не превышает значения, определяемого по формуле :

 

где Pовероятность ошибочного приема единичного элемента. При пятикратном повторении nк-разрядной комбинации

 

            При поразрядном сравнении принимаемых символов, состоящих из nк-бит, вероятность ошибочной регистрации кодовой комбинации при трехкратном повторении

 

                         а при пятикратном

 

            Эти формулы справедливы при независимых однократных (одиночных) и многократных ошибках в дискретном канале. При пакетировании ошибок (объединений одиночных ошибок в пакеты пачки) вероятность поражения соседних символов, а тем более бит, высока, что может привести к значительному снижению помехоустойчивости. Для устранения этого явления производят де корреляцию ошибок, увеличивая интервал между повторяемыми символами (битами), т.е. повторяют не отдельные символы блока, а группы символов либо весь блок. Такой алгоритм передачи приводит к усложнению аппаратуры и увеличению временной задержки между передачей данных источником и получением их потребителем.

            Способ одновременной передачи по нескольким каналам по помехоустойчивости эквивалентен способу многократной передачи. Он предусматривает наличие нечетного количества каналов, по которым передаются одни и те же кодовые последовательности. На приемной стороне используется мажоритарный прием. Основное требование таких систем: наличие параллельных каналов с независимыми ошибками. Для обеспечения этого требования каналы связи должны быть разнесены географически или выбираться в разных линиях связи.          

            Недостатком этого способа является резкое повышение стоимости системы передачи данных (СПД).

            Наибольшей эффективностью в симплексных СПД обладает способ защиты от ошибок в передаваемой информации, основанный на использовании кодов с исправлением ошибок, называемых также исправляющими, или корректирующими, кодами. В таких системах передаваемый блок кроме информационных единичных элементов, полученных от источника информации, содержит и избыточные проверочные биты, формируемые по определенным правилам кодирующим устройством на основании информационных разрядов. На приемной стороне декодирующим устройством по тем же правилам осуществляются аналогичные проверки, при которых учитываются и проверочные биты. В результате проверки определяется номер позиции в принятом блоке, значение которой необходимо в процессе исправления про инвертировать. Вероятность ошибочного приема символа зависит не только от вероятности ошибки в дискретном канале, но и от применяемого помехоустойчивого кода.

            Принятый в Европе стандарт DVB (охватывающий кабельное, спутниковое и наземное телевизионное вещание) обеспечивает защиту передаваемых пакетов кодом Рида — Соломона. К 188 байтам добавляются 16 проверочных байт, называемых также избы точными, благодаря чему возможно исправление до 8 ошибочных байт на кодированный 204-байтный пакет.

            Коды с избыточностью, позволяющие обнаруживать и исправлять ошибки, возникающие в результате воздействия помех на  принимаемые кодовые последовательности, называются помехоустойчивыми кодами. Корректирующая способность кода зависит от кодового расстояния d, численно равного минимальному числу элементов, которыми отличается любая кодовая комбинация от другой. В общем случае

где to и tи — число соответственно обнаруженных и исправленных ошибок, причем обязательно tо tи. Если код только обнаруживает ошибки, то d = tо + 1, а в случае только исправления ошибок d = 2tи+ 1. Число проверочных элементов r корректирующего кода зависит от вида кода, а число информационных элементов k = n — r, где nдлина двоичной последовательности, кодируемой помехоустойчивым кодом. Отношение r/n называется коэффициентом избыточности кода.

            Пример 6.1. Выбрать способ защиты от ошибок, обеспечивающий вероятность побайтной передачи Ркк < 1∙ 10-6 при передаче данных по симплексному двухпроводному телефонному каналу связи со скоростью 1200 бит/с при условии, что ошибки на выходе дискретного канала группируются в пакеты длиной не более 12 бит, а минимальный интервал между пакетами составляет 3 с. Кодирование должно обеспечить вероятность ошибки по элементам на выходе дискретного канала Ро не более 1∙10-4.

            Решение. Для исправления ошибок кратностью 12 наиболее целесообразно в данном случае применить способ многократной передачи информации. Так как пачка ошибок может поразить 3 байт, то повторять следует не менее трех знаков. При трехкратном повторении и поэлементном (поразрядном) сравнении вероятность ошибки регистрации знака

            Максимальная задержка выдачи информации потребителю при трехкратном повторении составит t, = 24τо = 24 бит / 1200 бит/с 24∙ 0,00083 с ≈ 24∙ 0,83 мс ≈ 20 мс, что вполне приемлемо для технических нужд.

 

6.3. Обнаруживающие коды

 

            В вычислительных сетях простые методы исключения ввода и обработки ошибочной информации основаны на повторной передаче кадра в том случае, если приемник обнаружил в нем искажение информации. Чтобы убедиться в отсутствии или наличии искажений в принятой информации, применяют избыточные коды с обнаружением ошибок. Отправляемые кадры нумеруют, и для каждого из них отправитель ожидает от получателя квитанцию— положительную или отрицательную в зависимости от отсутствия или наличия ошибки. Такая работа называется обменом с квитированием. В случае обнаружения ошибок производится повторная передача данных. Время ожидания квитанции (тайм-аут) ограничено. Если по истечении определенного времени квитанция не получена, кадр считается утерянным.

            Обмен с квотированием может быть организован двумя методами: с простоями (idle sourse) и со скользящим «окном» (sliding window). При первом методе источник посылает следующий кадр только после получения квитанции от приемника. При неполучении в течение тайм-аута квитанции кадр или квитанция считаются утерянными и кадр повторяется. Этот метод снижает производительность обмена, что особенно заметно в низкоскоростных каналах связи, используемых в территориальных сетях.

            При методе «окна» с целью интенсификации использования линии несколько кадров (называемых «окном») передают в непрерывном режиме, не получая на них квитанций. С приходом положительной квитанции «окно» сдвигается в сторону кадра с меньшим номером. Если поток положительных квитанций поступает регулярно, то скорость обмена кадров достигает максимального значения для данного канала и принятого протокола. Этот метод более сложен, чем обмен с простоями, поскольку в буфере источника должны храниться все кадры, на которые еще не были получены квитанции. Метод скользящего «окна» используется в протоколах LLС2, LAP-В, NCH, Novell NCP Burst Mode, а также в глобальных сетях протокола Х.25.

            На эффективность передачи данных влияют продолжительность тайм-аута и размер «окна» (количество кадров, которые передаются в непрерывном режиме). В сетях с повышенной помехозащищенностью, в которых кадры искажаются и теряются нечасто, для повышения скорости передачи размер «окна» можно увеличить, так как кадры от источника будут поступать с меньшими паузами. Полезная пропускная способность сети с частыми искажениями и потерями кадров, в результате чего возрастает объем повторно передаваемой информации, падает.

            Метод с простоями представляет собой частный случай метода скользящего «окна», когда размер «окна» равен одному кадру.

            Протоколы обмена канального уровня в основном позволяют обнаруживать ошибки в передаваемых данных. Повторную передачу содержавших искаженную информацию данных с целью устранения ошибок осуществляют протоколы верхних уровней. Протоколы ЛВС Ethernet, FDDI, Token Ring работают именно так и поэтому используются в сетях, в которых вероятность искажения и даже потери кадров невысока.

            Существуют также методы обнаружения ошибок в передаваемых данных, состоящие в передаче в составе кадра избыточной служебной информации, по которой можно судить, разумеется, с какой-то вероятностью, о достоверности принятой информации. Например, избыточная информация может представлять собой контрольную сумму (последовательность контроля кадров— FCS — Frame Check Sequence). Контрольная сумма вычисляется как функция от основной информации. Принимающая сторона повторно вычисляет контрольную сумму кадра (блока) по заранее известному алгоритму и при ее несовпадении с контрольной суммой, вычисленной передающей стороной, принимает решение, что данные при передаче в сети претерпели искажение.

            Самый простой метод вычисления контрольной суммы — контроль по npuopumemy (контроль по модулю 2 или код с проверкой на четность) позволяет обнаруживать лишь одиночные ошибки. Код образуется путем добавления к передаваемой комбинации, состоящей из k информационных символов не избыточного кода, одного контрольного бита так, чтобы общее количество единиц в передаваемой комбинации было четным.             В итоге общее количество элементов в передаваемой комбинации n = k + 1. На приемной стороне производят проверку на четность. При четном числе единиц предполагается, что ошибок нет, и потребителю выдается k бит, а контрольный элемент отбрасывается. Аналогично строится код с проверкой на нечетность. Кодирующие и декодирующие устройства кодов с проверкой на четность — самые простые. Поскольку двойная ошибка при таком методе контроля не может быть обнаружена, он применяется для небольших блоков данных, обычно побайтно.          Коэффициент избыточности в этом случае равен 1/8, т.е. является довольно большим. Из-за большой избыточности и невысокой обнаруживающей способности в ИВС указанный метод применяется довольно редко.

            Формирование контрольного бита осуществляется сумматором по модулю 2 (Т-триггером). Передаваемая в канал двоичная комбинация одновременно подается на вход Т-триггера. На соответствующей временной позиции импульсом с распределителя производится опрос сумматора. При единичном состоянии последнего в канал подается логическая 1 (дополняющая переданную последовательность до четного числа), а при нулевом — логический 0. Аналогичная процедура производится на приемной стороне.        Нулевое состояние Т-триггера в конце приема блока свидетельствует об отсутствии одиночных ошибок.

            Минимальное кодовое расстояние d = 2, поэтому код позволяет обнаруживать все одиночные ошибки, а кроме того, все случаи нечетного числа ошибок (3, 5 и т.д.).

            Вероятность необнаружения ошибок для кода с проверкой на четность зависит от длины блока n и вероятности ошибочного приема единичного элемента Рo:

 

 

            Как показывают расчеты по этой формуле, для обеспечения вероятности ошибки по символам менее 1∙ 10-6 допустимая длина кодовой комбинации должна составлять несколько байт.

            Применение избыточных кодов иногда называется логическим кодированием. Оно состоит в том, что в длинные последовательности бит «вкрапливаются» избыточные единицы.

            Популярным избыточным кодом, используемым в технологиях FDDI и Fast Ethernet, является код 4В/5В. К каждым четырем битам, называемым «порцией» или «символом», добавляется пятый избыточный бит, вследствие чего число возможных результирующих кодовых комбинаций увеличивается с 16 до 32. Из результирующих комбинаций отбираются 16 таких, которые не содержат большого количества нулей, остальные комбинации считаются запрещенными кодами (code violation). Благодаря этому приемник может обнаружить ошибочный символ. Прием запрещенного кода означает, что на линии произошло искажение сигнала. В табл. 6.1 приведена перекодировка исходного четырехразрядного кода в избыточный пятиразрядный.

            Полученный код 4В/58 передается по линии связи с помощью физического кодирования одним из методов потенциального кодирования, чувствительного только к длинным последовательностям нулей. Символы кода 4В/5В длиной 5 бит гарантируют, что при любом их сочетании на линии не могут встретиться более трех нулей подряд. Операция по перекодировке согласно табл. 6.1 весьма проста и не усложняет сетевые адаптеры и интерфейсные блоки коммутаторов и маршрутизаторов.

            Буква В (от binary — двоичный) в названии кода означает, что элементарный сигнал может иметь одно из двух состояний. Имеются коды с тремя состояниями сигнала, например, в коде 8В/6Т для перекодировки восьмиразрядного исходного двоичного кода используется последовательность из шести сигналов, каждый из которых может иметь одно из трех состояний. На 256 исходных кодов приходится 36 = 729 результирующих символов кода 8В/6Т,

 

 

что свидетельствует о значительно большей избыточности по сравнению с кодом 4В/5В.

            Для того чтобы обеспечить заданную пропускную способность линии, передатчик, использующий избыточный код, должен работать с более высокой тактовой частотой. Так, для передачи кода 4В/5В со скоростью 100 Мбайт/с тактовая частота передатчика должна быть равна 125 МГц. Спектр сигнала на линии расширяется по сравнению со случаем, когда по линии передается исходный код. Но спектр избыточного потенциального кода уже спектра манчестерского кода, и это компенсирует затраты времени на логическое кодирование и работу приемника и передатчика на повышенной тактовой частоте.

            Наиболее часто в ИВС применяется циклический избыточный контроль (CRC — Cyclic Redundancy Check). Исходные данные рассматриваются в виде много разрядного двоичного числа, например, 1024-байтный блок в стандарте Ethernet представляется как 8192-битное число. В качестве контрольной информации выступает остаток от деления этого числа на заранее известный делитель R, который обычно представляет собой 17 или 33-разрядное число, такое, чтобы остаток от деления имел длину 16-го или 32-ro разряда. После получения блока данных вновь вычисляется остаток от деления на тот же делитель R, но при этом к данным блока добавляется и содержавшаяся в нем контрольная сумма. Блок считается неискаженным, если остаток от деления равен 0. По этому методу обнаруживаются одиночные, двойные ошибки и ошибки в нечетном числе бит. Степень избыточности невысока; для приведенного в качестве примера блока в 1024 байта контрольная информация длиной в 32 бита составляет 0,4 %. CRC применяется также при записи на диски и дискеты

            Итеративный код характеризуется наличием двух или более систем проверок внутри каждой кодовой комбинации. Согласно ГОСТ 20687 — 75 он строится следующим образом. К семиэлементному коду КОИ-7 добавляют проверочный бит, который располагается в 8-й позиции. Элементы передаваемого блока и проверочные биты образуют матрицу:

 

 

где аij (i = 1, 2, ..., 7; j = 1, 2, ..., n) — информационные биты; ql, q2, qЗ, ..., qn — проверочные биты знаков, образующие первую совокупность проверок. В конце матрицы стоят биты проверки на четность ri, которые являются суммой по модулю 2 всех элементов строки; биты r1 — r7 включаются в знак проверки, образуя вторую совокупность проверок. К семи элементам знака добавляется восьмой проверочный бит q(n + 1). Проверочные биты ql, q2, ..., q(n + 1) формируются таким образом, чтобы число единиц в столбце было четным для асинхронных систем и нечетным для синхронных. Каждый знак нужно передавать последовательно, начиная с первого бита aij и кончая восьмым проверочным.

            Кодирующее устройство итеративного кода (рис. 6.2) содержит параллельный восьмиразрядный сумматор по модулю 2 (D1), в котором формируется проверочный элемент столбца qj. Проверочный бит вместе с поступающей информационной кодовой комбинацией заносится в параллельно-последовательный регистр D3. Синхронизация записи осуществляется подачей управляющего импульса на вход С2. Сформированный байт подается на вход параллельно-последовательного сумматора по модулю 2 (D4), в котором осуществляется построчное суммирование передаваемых кодовых комбинаций. Операция суммирования в,D4 синхронизируется импульсом, подаваемым на вход С в конце каждого восьмого такта. Поэлементная выдача байта данных в дискретный канал производится под действием сдвигающих тактовых импульсов (ТИ), подаваемых на вход С1 регистра D3. Момент времени подачи ТИ и их количество определяются управляющим потенциалом, поступающим от устройства управления (УУ) на вход схемы совпадения D2. В конце информационного блока контрольная сумма r1, r2, ..., r7, q(n + 1) переписывается в регистр сдвига D6 при наличии управляющего потенциала с УУ на втором входе D5 и

 

 

выдается в последовательной форме на вход устройства преобразования сигналов (УПС).

            В состав декодирующего устройства также входят сумматоры по модулю 2, осуществляющие проверку на четность поступающих байтов по столбцам и по строкам. Так как ошибка может быть обнаружена в любом столбце, то ее необходимо фиксировать в момент появления. Несоблюдение признака четности по строкам обнаруживается только по окончании блока.

            Начальный знак блока НТ (начало текста) и символ СИН (синхронизация) не включают в суммирование. В блок включается комбинация КБ (конец блока), указывающая, что далее следует знак проверки матрицы.

            Кодовое расстояние итеративного кода d = 4, он обнаруживает все ошибки кратности до трех и нечетной кратности, а также любой пакет ошибок длиной l+ 1, где l — длина строки матрицы кода. Недостатком итеративного кода, использующего проверку на четность по столбцам и строкам, является его высокая избыточность (=15 %). Однако кодирование и декодирование таких кодовых посылок очень просто реализуется программными методами, поэтому итеративные коды используются в аппаратуре передачи данных с микропроцессорными УЗО. При более жестких требованиях к достоверности передачи данных применяют итеративный код с тремя проверками.

 

6.4. Корректирующий код Хэмминга

 

            Код Хэмминга — один из наиболее эффективных кодов, позволяющих исправлять любую одиночную ошибку. Кодовое расстояние d 3. Код образуется путем дополнения информационной части передаваемого блока, состоящей из k бит, r проверочными элементами, причем в информационную часть при кодировании можно включать и служебные символы (номер, начало и конец блока), за исключением маркерных комбинаций, которые целесообразно располагать в начале блока. При выборе длины передаваемого блока n и количества проверочных элементов r следует руководствоваться неравенством 2r ≥ n + 1. Учитывая, что r = n — k, неравенство можно записать в виде 2k ≤ 2n/(n + 1), где n и k— целые числа. Указанные неравенства являются исходными для определения длины кодовой комбинации по заданному числу k. Из этих неравенств следует, например, что пять контрольных разрядов позволяют передавать в коде Хэмминга от 11 до 26 информационных разрядов и т.д.

            Первая проверка (получение первого проверочного элемента) П1 кода Хэмминга (КХ) выполняется суммированием по модулю 2 всех нечетных бит блока начиная с первого:

 

П 1= a1 + a3+ а5+ а7+ ...

 

            Результат второй проверки П2-определяет второй разряд проверочной комбинации, называемой также синдромом ошибки. Он вычисляется суммированием тех бит блока, номера которых соответствуют n-разрядным двоичным числам, имеющим единицу во втором разряде, т.е.

П2 = а2+ а3 + а6 + а7+ а10 + a11 + ....

 

            Третья проверка П3 охватывает разряды, номера которых соответствуют и-разрядным числам, имеющим единицу в третьем разряде:

 

П3 = а4+ а5 + а6+ а7+ а12+ а13 + а14+ а15 + ....

 

            Аналогично определяются разряды, охватываемые четвертой, пятой проверками и т.д.:

 

П4 = а8 + a9+ a10 + а11+ а12+ а13 + а14 + а15 + ...;

П5 = a16 + al7 + a18 + а19 + а20 + ....

 

            Пример 6.2. Построить таблицу кода Хэмминга для семиразрядного слова.

            Таблица будет иметь следующий вид.

 

 

 

 

 

            Место расположения проверочных элементов не имеет значения. Эти элементы можно размещать перед информационными символами, после них и чередуя с ними. Если элементы расположить на местах, кратных 2l-1(где 1 — целое положительное число), т.е. на позициях 1, 2, 4, 8 и т.д., то код двоичного числа, образованного проверочными элементами на приемной стороне, будет указывать номер разряда, в котором произошла ошибка.

            Контроль по КХ реализуется с помощью набора схем проверки на четность, которые при кодировании определяют контрольные разряды, а при декодировании формируют корректирующее число.

            Поскольку основной операцией в кодирующих и декодирующих устройствах КХ является суммирование по модулю 2, то функционирование их схем отличается от функционирования схем кодеров итеративного кода образованием проверочных элементов. Для упрощения технической реализации (исключение много разрядных параллельных сумматоров, входного накопительного регистра) вначале посылают в канал информационные биты, а затем проверочные. При таком способе формирование контрольных элементов можно осуществлять с помощью одноразрядных последовательных сумматоров по модулю 2 одновременно с передачей информационных разрядов. Чтобы сохранить корректирующие свойства КХ, необходимо произвести перестановку разрядов в проверочных равенствах с учетом изменения номеров суммируемых элементов за счет вынесения в конец блока проверочных битов. При такой перестановке уравнения проверки будут охватывать следующие разряды:

 

 

 

            Бит первой проверки будет располагаться на (k+ 1)-й позиции блока, второй — на

(k+ 2)-й, последний — на n-й позиции. На рис. 6.3 приведена схема одного из вариантов формирования проверочных элементов КХ, которая может быть использована как в кодере, так и в декодере. Информационные элементы,

 

 

 

поступающие от источника, подаются на счетные входы Т-триггеров (сумматоров по модулю 2) и через УПС — в канал связи. Число триггеров равно числу контрольных элементов г. Синхронизация суммирования осуществляется импульсами с распределителя, которые объединяются схемами ИЛИ. Входы первого элемента ИЛИ соединяются с выходами распределителя в соответствии с проверкой П1, второго — с проверкой П2 и т.д. Таким образом обеспечивается суммирование на Т-триггерах тех битов, номера которых определяются соответствующими проверками. После прихода последнего k-го информационного элемента в сумматорах будет зафиксировано r проверочных элементов. В кодирующем устройстве эти биты преобразовываются в последовательную форму и через УПС поступают в канал связи. На приемной стороне вместе с информационными элементами суммированию подвергаются и проверочные. Полученная r-разрядная кодовая комбинация (синдром ошибки) подается на дешифратор, определяющий номер разряда, в котором произошла ошибка. Данный дешифратор отличается от классического дешифратора КХ и должен учитывать перестановки контрольных элементов, произведенные при кодировании.

            Пример 6.3. Пусть имеется информационное слово А = 1011. Из неравенства 2r r- 1 ≥ k для числа бит k = 4 получаем, что r 3, т.е. необходимо сформировать три контрольных разряда, которые в кодовом слове займут 1, 2 и 4-ю позиции, а именно:

 

            Сформируем по модулю 2 контрольные разряды в соответствии с таблицей примера 6.2:

            Отсюда итоговое слово 1010101.

                 

            Можно построить КХ с d = 4, который позволит корректировать одну и обнаруживать две ошибки. Для этого вводится еще один контрольный разряд для проверки на четность общего количества единиц в слове. Принятие решения об исправлении ошибки производится в соответствии с табл. 6.2.

 

6.5. Циклические коды

 

            Циклические коды наиболее распространены в СПД с обратной связью, что обусловлено их высокими корректирующими свойствами, сравнительно простой реализацией, невысокой избыточностью. Особенно они эффективны при обнаружении пакетных ошибок. Основное свойство циклических кодов, определившее их название, состоит в том, что любое n-разрядное кодовое слово

 

будучи циклически сдвинуто на один разряд, создает новое слово

 

принадлежащее этому же циклическому коду. Циклические коды относятся к блочным систематическим кодам, в которых каждая комбинация кодируется самостоятельно в вотще блока таким образом, что информационные k и проверочные r элементы (биты) всегда находятся на определенных местах. Для упрощения процедуры кодирования и декодирования проверочные биты размещают в конце блока. Кодирование передаваемого сообщения осуществляется умножением двоичной последовательности G(x) на одночлен хr, имеющий ту же степень, что и образующий полином P(x), с добавлением к этому произведению остатка R(x), полученного после деления произведения G(x)xr на образующий полином, т.е. передаваемое в канал связи сообщение F(x) имеет вид

 

 

            При декодировании принимаемое сообщение F(x) делится на

образующий полином Р(х). Получение нулевого остатка R(x) = 0 свидетельствует об отсутствии ошибок в принятом блоке, а отличие остатка от нуля — о наличии ошибок. Анализируя остаток, можно определить номера искаженных разрядов и скорректировать их.

            Для построения циклических кодов в качестве образующих полиномов используются неприводимые многочлены, т.е. такие многочлены, которые делятся без остатка только на себя и на единицу. Образующий полином Р(х) может быть представлен в алгебраической форме либо в виде двоичного или восьмеричного числа. В последнем случае каждая восьмеричная цифра отображает три разряда. Например, для полинома Р(х) = х5+ х3+ 1 двоичная запись имеет вид 101001, а соответствующая ему восьмеричная— 51. В табл. 6.3 приведены выборочно неприводимые многочлены до 12-й степени включительно. Полиномы записаны в алгебраической форме и в виде восьмеричных чисел (для степеней г≥ 6— только в виде восьмеричных чисел).

           

            При выборе полинома следует иметь в виду, что степень образующего полинома не может быть меньше числа проверочных элементов г.

            Из множества разновидностей циклических кодов для исправления и обнаружения пакетов ошибок наиболее широко используются коды с кодовым расстоянием d ≥ 5, разработанные Боузом, Чоудхури и Хоквингемом (коды БЧХ). Эти коды обнаруживают и исправляют любое число ошибок. При кодировании заданными являются число tи ошибок, которые нужно исправить, и длина блока n.             Необходимо определить число информационных k и проверочных r элементов, а также вид образующего полинома.

            Длину кодовой комбинации определяют по формуле

n=2m1,

где т — целое число. Например, при т = 6 n = 63; при и = 7 n = 127; при т = 8 n = 255 и т.д.

            Образующий полином находят как наименьшее общее кратное (НОК) минимальных нечетных полиномов mi(х) до порядка 2tи1 включительно:

Р(х) = НОК{mi(х)m3(х) ... т2ti-1(х)}.

            Минимальный многочлен представляет собой простой неприводимый полином. Существуют многочлены одного и того же порядка различных степеней. Степень минимальных многочленов, входящих в данное уравнение, должна быть равна т. Так как порядок (номер) самого старшего минимального многочлена 2tи1, то количество многочленов, входящих в выражение для Р(х), равно числу исправляемых ошибок tи. Например, если tИ = 5, то 2tи1 = 9 и в выражение для Р(х) будут входить пять многочленов: m1(х), m3(x), т5(х), т7(х), т9(х).

            Минимальные многочлены циклических кодов различных степеней представлены в приложении 15, где значения mi(х) даны в восьмеричной системе счисления. Так, полином 13-го порядка 9-й степени, представленный числом 453, в двоичной форме имеет вид 100101011, а многочлен записывается как х8+ х5+ х3+ x+ 1. Для нахождения Р(х) необходимо выписать из приложения 15 все значения минимальных полиномов, соответствующих степени т, : до порядка 2tи — 1 включительно. При отсутствии в приложении 15 . полинома нужного порядка можно взять ближайший меньший, а если среди минимальных многочленов окажутся два одинаковых, то выбрать один из них.

            Пример 6.4. Рассчитать параметры кода для симплексного УЗО, позволяющего исправлять четырехкратные ошибки.

            Решение. Кодовое расстояние, позволяющее исправлять четырехкратные ошибки, вычисляем по формуле d = tо + tи + 1 = 2tи + 1 = 2 ∙4+ 1 = 9. Так как d > 5, то для исправления ошибок следует применить код БЧХ с d= 9. Для выполнения условия n = 2m — 1 длину блока информации будем выбирать из ряда 127, 255, 511, 1023 и т.д. Пусть n = 511, тогда из формулы n = 2m — 1 т = 9, а r ≤ 9∙ 4 = 36. Количество информационных бит в блоке k = n — r = 511 — 36 = 475. Так как длина информационной части блока должна быть кратна байту, то число знаков в блоке kзн должно определяться отношением 475/8 и составлять 59.Тогда длина информационной части k = 59∙ 8 = 472. Оставшиеся свободными три бита могут быть использованы для передачи, например, номера блока.

            Количество минимальных многочленов образующего полинома равно tи = 4, порядок последнего полинома 2tи1 = 7, старшая степень m = 9. Из приложения 15 выписываем минимальные многочлены требуемой степени и получаем вид образующего полинома

P(x) = 9 + х4 + 1)(х9 + x6 + x4+ х3+ 1)(х9 + x8 + x54+ 1)(х9 + х7 + х4 + х3 + 1) Число контрольных элементов полученного кода БЧХ определяется степенью полученного образующего полинома и равно 36.

            Для построения кодирующего устройства циклического кода необходимо выполнить две операции: умножить многочлен G(x) на хr и полученное произведение разделить на образующий полином Р(х). Для выполнения первой операции не требуется специального устройства, так как умножение многочлена на хr означает добавление к нему r нулей со стороны младшего разряда, т.е. после передачи k информационных элементов за ними следуют r проверочных. В качестве делителей полинома на полином в кодерах циклических кодов применяются устройства, построенные на основе регистров сдвига с обратными связями и сумматоров по модулю 2, причем схема делителя определяется видом образующего полинома. Число триггеров регистра сдвига равно г. Число сумматоров на единицу меньше количества ненулевых членов выражения P(x). Сумматоры располагают перед ячейками регистра, соответствующими ненулевым членам образующего полинома. На рис. 6.4 приведена структурная схема корректирующего устройства циклического кода с образующим полиномом х5+ х2+ 1. Прямоугольниками обозначены ячейки памяти, кружками — сумматоры по модулю 2. В исходном состоянии ключ K1 замкнут, а ключ К2 находится в положении 2. Подлежащая кодированию комбинация поступает одновременно на вход кодера и через сумматор

 

 

на схему деления на P(x). Деление начинается с приходом первого информационного элемента и заканчивается после выдачи в дискретный канал k-го бита. После этого схема управления УЗО переводит ключ К2 в положение 1, размыкает ключ Kl и в течение последующих r тактов осуществляется выдача в УПС остатка от деления R(x), который был зафиксирован триггерами делителя. Приведенной на рис. 6.4 структурной схеме кодера соответствует функциональная схема, показанная на рис. 6.5.

            Основу декодирующих устройств циклических кодов также составляют делители многочленов на образующий полином (рис. 6.6). Признаком наличия ошибок в принятой последовательности является ненулевой остаток от деления ее на P(x). До завершения процесса деления необходимо держать в памяти поступивший блок, используя буферный накопитель. После окончания цикла производят опрос делителя и в случае ошибки принятый блок стирают. При нулевом остатке блок выводится получателю через ключ Кл, а на его место записывается следующий. Для исправления ошибок в приемной части УЗО сначала находят ошибочные разряды, а затем изменяют их значение, т.е. инвертируют. Рассмотрим пример исправления двукратных ошибок.

 

 

 

            Пример 6.5. На вход приемной части УЗО поступают комбинации циклического кода 15, 7, получаемые с помощью образующего полинома Р(х) = х8 + х7 + х6 + х4 + 1. В процессе воздействия помех два бита кодовой комбинации могут быть искажены. Необходимо обнаружить наличие ошибок в поступившей 15-разрядной последовательности и произвести их исправление.

            Решение. Пусть в дискретный канал передана комбинация 100000011101000, которая на выходе приемной части УПС приняла вид 111000011101000. Деля принятую последовательность на образующий полином Р(х) = = 111010001, в остатке получаем R(x) = 01001110, т.е. вес остатка W= 4, что свидетельствует о наличии ошибки в принятой кодовой комбинации. Сдвигая циклически эту комбинацию влево на один бит, получаем 110000111010001. Делим полученную последовательность снова на Р(х). Остаток от деления равен 10011100, т.е. W= 4. Сдвигаем циклически комбинацию еще раз, в результате чего она принимает вид 100001110100011. Деля ее на 111010001, получаем остаток 11101001, вес которого W= 5. После третьего сдвига и деления на образующий полином остаток 00000011 имеет вес W= 2. Так как W≤ tи = 2, то складываем кодовую комбинацию, полученную в результате последнего сдвига, с остатком: 0000111011000111 + 00000011 = 000011101000100. Выполняя циклический сдвиг указанной суммы вправо, получаем исправленную последовательность 100000011101000, совпадающую с переданной в канал связи.

 

 

 

 

 

 

 

6.6. Циклический код Файла как средство коррекции пакетов ошибок

 

            Из циклических кодов, обнаруживающих и исправляющих пакеты ошибок, наиболее эффективным является код Файра(КФ), образующий полином Р(х) которого определяется выражением:

 

где P(x) — неприводимый многочлен степени т.

             Коды Файра могут исправлять одиночный пакет ошибок длиной bи и одновременно обнаруживать пакет длиной bо при условии

 

число с не должно делиться на число е = 2m — 1 без остатка.

            Если применять эти коды только для обнаружения ошибок, то можно выявить любой одиночный пакет ошибок, длина которого меньше или равна числу проверочных элементов r = с + т.

            Исходя из этого условия, выбирают неприводимый многочлен P(x) из табл. 6.3 с учетом параметров кода. Длина блока и равна наименьшему общему кратному чисел е и с, т.е. n = НОК(е, с).

            Пример 6.6. Определить параметры КФ для обнаружения одиночных пакетов ошибок длиной 16 бит.

            Решение. Для обнаружения пакета ошибок длиной 16 бит образующий полином Рф(х) должен иметь степень r ≥16. Число исправляемых ошибок bи= 0, следовательно, согласно соотношениям между параметрами с и т, т ≥0. Для уменьшения избыточности кода увеличим длину блока и передаваемого сообщения, приняв т = 5. Тогда е = 25 — 1 = 31. Так как число с не должно целиком делиться на е, то с учетом выражения r= с+ m принимаем с= 11. Длина блока n = НОК{е, с} = 31∙ 11 = 341 бит. Из табл. 6.2 выбираем неприводимый полином степени т = 5: Р(х) = х5 2+ 1. Тогда образующий полином кода Файра будет иметь вид

 

            Число информационных элементов в блоке k = nr =341 — 16 = 325. Избыточность передаваемого сообщения 16/341 = 0,047, т.е. составляет менее 5%.

            Циклические коды применяются также для кодирования информации, записываемой во внешнюю память, так как результаты проведенных статистических испытаний выявили тенденцию группирования ошибок в пакеты при записи — чтении с накопителей на магнитных носителях. С целью повышения надежности функционирования ВЗУ на магнитных дисках Международной организацией по стандартам ISO рекомендован циклический код Файра, задаваемый полиномом Рф(х) = (х21 + 1)(х11 + х2 + 1). Код позволяет в блоках длиной 42 987 бит корректировать пакеты ошибок длиной 11 бит и менее и обнаруживать пакеты ошибок длиной до 22 бит. Код достаточно просто аппаратно реализуется, серийно выпускается кодирующее — декодирующее устройство в виде большой интегральной схемы МОП-технологии.

            Декодирование циклических кодов методом вычисления остатка применимо, если ktи > n; при ktи < n код только обнаруживает, но не исправляет ошибки.

 

            Декодирующее устройство, приведенное на рис. 6.7, реализует описанный алгоритм исправления ошибок для циклического кода, рассмотренного в примере 6.5. Декодер состоит из делителя, выполненного для деления на многочлен Р(х) =x8 + х7 + х6 + х4 + 1, и запоминающего устройства емкостью n = 15 бит, разделенного на две части, одна из которых служит для хранения контрольных r, а другая — информационных k разрядов. Между этими частями включен сумматор по модулю 2, который может суммировать побитно данные с регистра (Рг) проверочных элементов r и регистра делителя. Результат сложения поступает в регистр k информационных элементов. Ключи К1 — К4 обеспечивают работу декодера в режимах обнаружения и исправления ошибок, а также вывод информации потребителю. Размыкание и замыкание ключей осуществляются в соответствии с алгоритмом декодирования в определенные такты сигналами устройства управления (на рис. 6.7 не показано), которое обеспечивает также формирование импульсов сдвига информации в регистрах.

 

 

 

 

Глава 7. ЛОКАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ

 

7.1. Характеристики локальных сетей

 

            Локальными сетями называют частные сети, размещающиеся в одном здании или на территории какой-либо организации и имеющие размеры до одного километра. Их часто используют для объединения компьютеров и рабочих станций в офисах компании или предприятия для обмена информацией и предоставления совместного доступа к ресурсам сети (принтерам, сканерам и др.).

            Локальные вычислительные сети (ЛВС) применяются и при разработке коллективных проектов, например сложных программных комплексов. На базе ЛВС можно создавать системы автоматизированного проектирования. Это позволяет реализовывать новые технологии проектирования изделий машиностроения, радиоэлектроники и вычислительной техники. В условиях развития рыночной экономики появляется возможность создавать конкурентоспособную продукцию, быстро модернизировать ее. Кроме того, ЛВС позволяют реализовывать новые информационные технологии в системах организационно-экономического управления, а в учебных лабораториях вузов они дают возможность повышать качество обучения и внедрять современные интеллектуальные технологии обучения.

            Локальные сети характеризуются размерами, технологией передачи данных и топологией их построения.

            Под размерами локальных сетей понимают длину сетевого кабеля, соединяющего компьютеры. Они могут находиться в пределах от 10 м до 1 км.

            По технологии передачи данных локальные сети подразделяют на широковещательные и сети с передачей от точки к точке (pointto-point).

            Широковещательные сети обладают единым каналом связи, совместно используемым всеми машинами сети. Пакеты, передаваемые одной машиной, получают все компьютеры сети. Пакет имеет поле «Адрес», по которому благодаря дешифратору адреса только одна машина, которой предназначается сообщение, считывает его, а затем обрабатывает. Остальные машины игнорируют это сообщение. Такие технологии с успехом используются в небольших локальных сетях.

            Сети с передачей от точки к точке состоят из большого числа соединенных машин и используются в отличие от предыдущей технологии в больших корпоративных сетях.           Передаваемые пакеты проходят через ряд промежуточных машин по некоему ранее вычисленному алгоритму пути от источника к получателю.

            Существует три основные топологии сети, рассмотренные в под разд. 1.6: шинная, кольцевая и типа звезда, которые обладают свойством однородности, т.е. все компьютеры в такой сети имеют равные права в отношении доступа к другим компьютерам. Однородность структуры делает простой процедуру наращивания числа компьютеров, облегчает обслуживание и эксплуатацию сети. Однако использование типовых структур в таких сетях порождает различные ограничения, важнейшими из которых являются ограничения на длину связи между узлами; на количество узлов; на  интенсивность трафика, порождаемого узлами сети.

            Для снятия этих ограничений используются специальные структуризации сети и специальное структурообразующее оборудование — повторители, концентраторы, мосты, коммутаторы, маршрутизаторы.     

           При организации взаимодействия узлов в локальных сетях основная роль отводится протоколу канального уровня. Однако для того, чтобы канальный уровень мог справиться с этой задачей, структура локальных сетей должна быть вполне определенной. Так, например, наиболее популярный протокол канального уровня— Ethernet — рассчитан на параллельное подключение всех узлов сети к общей для них шине — отрезку коаксиального кабеля или иерархической древовидной структуре сегментов, образованных повторителями.        Протокол Token Ring также рассчитан на вполне определенную конфигурацию — соединение компьютеров в виде логического кольца.

            В 1980 г. в институте IEEE был организован комитет 802 по стандартизации локальных сетей, в результате работы которого было принято семейство стандартов IEEE 802.Х, которые содержат рекомендации по проектированию нижних уровней локальных сетей.

            Стандарты семейства IEEE 802.Х охватывают только два нижних уровня семиуровневой модели OSI — физический и канальный. Это связано с тем, что именно эти уровни в наибольшей степени отражают специфику локальных сетей. Старшие же уровни, начиная с сетевого, в значительной степени имеют общие черты как для локальных, так и для глобальных сетей.

            Стандарты IEEE 802.Х имеют достаточно четкую структуру:

            802.1 — Internetworking — объединение сетей;

            802.2 — LLС — Logical Link Control — управление логической передачей данных;

            802.3 — Ethernet с методом доступа CSMA/CD;

            802.4 — Token Bus LAN — локальные сети с методом доступа Token Bus;

            802.5 — Token Ring LAN — локальные сети с методом доступа  Token Ring;

            802.6 — MAN — Metropolitan Area Network — сети мегаполисов;

            802.7 — Broadband Technical Advisory Group — техническая

консультационная группа по широкополосной передаче;

            802.8 — Fiber Optic Technical Advisory Group — техническая консультационная группа по волоконно-оптическим сетям;

            802.9 — Integrated Voice and data Networks — интегрированные сети передачи голоса и данных;

            802.10 — Network Security — сетевая безопасность;

            802.11 — Wireless Networks беспроводные сети;

            802.12 — Demand Priority Access LAN, 100VG-AnyLAN — локальные сети с методом доступа по требованию с приоритетами.

            Специфика локальных сетей нашла свое отражение и в разделении канального уровня на два подуровня, которые часто называют также уровнями. Канальный уровень (Data Link Layer) делится в локальных сетях на два подуровня:

            логической передачи данных (LLС — Logical Link Control);

            управления доступом к среде (MAC — Media Access Control).

            Уровень МАС появился из-за существования в локальных сетях разделяемой среды передачи данных. Именно этот уровень обеспечивает корректное совместное использование общей среды, предоставляя ее в соответствии с определенным алгоритмом . в распоряжение той или иной станции сети. После того как доступ к среде получен, ею может пользоваться более высокий уровень — уровень LLС, организующий передачу логических единиц данных, кадров информации с различным уровнем качества транспортных услуг. В современных локальных сетях получили распространение несколько протоколов уровня МАС, реализующих различные алгоритмы доступа к разделяемой среде. Эти протоколы полностью определяют специфику таких технологий, как Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

            Уровень LLС отвечает за передачу кадров данных между узлами с различной степенью надежности, а также реализует функции интерфейса с прилегающим к нему сетевым уровнем. Именно через уровень LLС сетевой протокол запрашивает у канального уровня нужную ему транспортную операцию с нужным качеством. На уровне LLС существует несколько режимов работы, отличающихся наличием или отсутствием на этом уровне процедур восстановления кадров в случае их потери или искажения, т.е. различающихся качеством транспортных услуг этого уровня.

            Протоколы уровней МАС и LLС взаимно независимы: каждый протокол уровня МАС может применяться с любым протоколом уровня LLС и наоборот.

 

7.2. Методы доступа к среде передачи данных

 

            Под доступом к сети понимают взаимодействие компьютера в сети со средой передачи данных для обмена информацией с другими ЭВМ.

            В настоящее время наиболее распространенными методами доступа (правами на передачу информации) к локальной сети являются (рис. 7.1):

 

 

            случайный доступ CSMA (Carrier Sense Multiple Access) — множественный доступ с контролем несущей;

            маркерные методы — на основе маркерной шины и маркерного кольца.

            Существуют две разновидности метода случайного доступа:

CSMA/CS — множественный доступ с контролем несущей и обнаружением конфликтов и приоритетный доступ.

 

7.2.1. Множественный доступ с контролем несущей и обнаружением конфликтов

 

            В сетях Ethernet используется метод доступа к среде передачи данных, называемый методом коллективного доступа с опознаванием несущей и обнаружением коллизий (CSMA/CD — Carrier Sense Multiply Access with Collision Detection).

            Этот метод применяется исключительно в сетях с логической общей шиной. Все компьютеры такой сети имеют непосредственный доступ к общей шине, поэтому она может быть использована для передачи данных между любыми двумя узлами сети. Одновременно все компьютеры сети имеют возможность немедленно (с учетом задержки распространения сигнала по физической среде) получить данные, которые любой из компьютеров начал передавать на общую шину.

            Все данные, передаваемые по сети, помещаются в кадры определенной структуры и снабжаются уникальным адресом станции назначения.

            Чтобы получить возможность передавать кадр, станция должна убедиться, что разделяемая среда свободна. Это достигается прослушиванием основной гармоники сигнала, которая также называется несущей частотой (CS — Carrier Sense). Признаком незанятости среды является отсутствие на ней несущей частоты, которая при манчестерском способе кодирования равна 5 ... 10 МГц в зависимости от последовательности единиц и нулей, передаваемых в данный момент.

            Если среда свободна, то узел имеет право начать передачу кадра. В сети Ethernet на коаксиальном кабеле сигналы передатчика узла распространяются в обе стороны, так что все узлы сети их получают. Кадр данных всегда сопровождается преамбулой (preamble), которая содержит 7 байт, состоящих из значений 10101010, и 8-го байта, равного 10101011. Преамбула нужна для вхождения приемника в побитовый и побайтовый синхронизмы с передатчиком.

            Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает собственный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные, передает их вверх по своему стеку, а затем посылает по кабелю кадр-ответ. Адрес станции источника содержится в исходном кадре, поэтому станция-получатель знает, кому нужно послать ответ.

            Если другой узел, желающий начать передачу, обнаружит, что среда занята (на ней присутствует несущая частота), он будет вынужден ждать, пока первый узел не прекратит передачу кадра.

            После окончания передачи кадра все узлы сети обязаны выдержать технологическую паузу (Inter Packet Gap) в 9,6 мкс. Эта пауза, называемая еще межкадровым интервалом, нужна для приведения сетевых адаптеров в исходное состояние, а также для предотвращения монопольного захвата среды одной станцией. После окончания технологической паузы узлы имеют право начать передачу своего кадра, так как среда свободна. Из-за задержек распространения сигнала по кабелю не все узлы строго одновременно фиксируют факт окончания передачи кадра.

            При описанном подходе возможна ситуация, когда две станции одновременно пытаются передать кадр данных по общей среде. Механизм прослушивания среды и пауза между кадрами не гарантируют невозможности такой ситуации, когда две или более станции одновременно решают, что среда свободна, и начинают передавать свои кадры. Говорят, что при этом происходит коллизия (collision), так как содержимое обоих кадров сталкивается на общем кабеле и происходит искажение информации. Методы кодирования, используемые в Ethernet, не позволяют выделять сигналы каждой станции из общего сигнала.

            Коллизия является нормальной ситуацией в работе сетей Ethernet. Для возникновения коллизии не обязательно, чтобы несколько станций начали передачу абсолютно одновременно, такая ситуация маловероятна. Гораздо вероятней возникновение коллизии из-за того, что один узел начинает передачу раньше другого, но до второго узла сигналы первого просто не успевают дойти к тому времени, когда второй узел решает начать передачу своего кадра.

            Таким образом, коллизии — это следствие распределенного характера сети. Чтобы корректно обработать коллизию, все станции одновременно наблюдают за возникающими на кабеле сигналами. Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется обнаружение коллизии (CD — Collision Detection). Для увеличения вероятности скорейшего обнаружения коллизии всеми станциями сети станция, которая обнаружила коллизию, прерывает передачу своего кадра (в произвольном месте, возможно и не на границе байта) и усиливает ситуацию коллизии посылкой в сеть специальной последовательности из 32 бит, называемой jam-последовательностью. После этого данная передающая станция обязана прекратить передачу и сделать паузу в течение короткого случайного интервала времени. Затем она может снова предпринять попытку захвата среды и передачи кадра.

            Следует отметить, что метод доступа CSMA/CD вообще не гарантирует станции, что она когда-либо сможет получить доступ к среде. Конечно, при небольшой загрузке сети вероятность такого, события невелика, но при коэффициенте использования сети, приближающемся к 1, такое событие становится очень вероятным. Этот недостаток метода случайного доступа — плата за его чрезвычайную простоту, которая сделала технологию Ethernet самой недорогой. Другие методы доступа — маркерный доступ сетей Token Ring, FDDI и другие — свободны от этого недостатка.

            Четкое распознавание коллизий всеми станциями сети является необходимым условием корректной работы сети Ethernet. Если какая-либо передающая станция не распознает коллизию и решит, что кадр данных ею передан верно, то этот кадр данных будет утерян.

            Из-за наложения сигналов при коллизии информация кадра исказится и он будет отбракован принимающей станцией (возможно из-за несовпадения контрольной суммы). Скорее всего, искаженная информация будет повторно передана каким-либо протоколом верхнего уровня, например транспортным или прикладным, работающим с установлением соединения. Но повторная передача сообщения протоколами верхних уровней произойдет через значительно более длительный интервал времени (иногда даже через несколько секунд) по сравнению с микросекундными интервалами, которыми оперирует протокол Ethernet. Поэтому, если коллизии не будут надежно распознаваться узлами сети Ethernet, это приведет к заметному снижению полезной пропускной способности данной сети.

            Для надежного распознавания коллизий должно выполняться условие Тmin ≥ PDV, где Тminвремя передачи кадра минимальной длины, а PDV — время, за которое сигнал коллизии успевает распространиться до самого дальнего узла сети. Так как в худшем случае сигнал должен пройти дважды между наиболее удаленными друг от друга станциями сети (в одну сторону проходит неискаженный сигнал, а на обратном пути распространяется уже искаженный коллизией сигнал), то это время называется временем двойного оборота (Path Delay Value).

            Передающая станция должна успевать обнаружить коллизию, которую вызвал переданный ею кадр, еще до того, как она закончит передачу данного кадра. Очевидно, что выполнение этого условия зависит, с одной стороны, от длины минимального кадра и пропускной способности сети, а с другой стороны, от длины кабельной системы сети и скорости распространения сигнала в кабеле (для разных типов кабеля эта скорость несколько отличается).

            Все параметры протокола Ethernet подобраны таким образом, чтобы при нормальной работе узлов сети коллизии всегда четко распознавались. При выборе параметров учитывалось и приведенное выше неравенство, связывающее между собой минимальную длину кадра и максимальное расстояние между станциями в сегменте сети.

            В стандарте Ethernet принято, что минимальная длина поля данных кадра составляет 46 байт (что вместе со служебными полями дает минимальную длину кадра 64 байта, а вместе с преамбулой — 72 байта или 576 бит). Отсюда может быть определено ограничение на расстояние между станциями. Так, в 10-мегабитном Ethernet время передачи кадра минимальной длины составляет 575 битовых интервалов, следовательно, время двойного оборота должно быть меньше 57,5 мкс. Расстояние, которое сигнал может пройти за это время, зависит от типа кабеля; для толстого коаксиального кабеля оно равно примерно 13270 м. Поскольку сигнал должен пройти по линии связи дважды, расстояние между двумя узлами не должно быть больше 6635 м. В стандарте это расстояние существенно меньше с учетом других, более строгих ограничений.

            Одно из таких ограничений связано с предельно допустимым затуханием сигнала. Для обеспечения необходимой мощности сигнала при его прохождении между наиболее удаленными друг от друга станциями сегмента кабеля максимальная длина непрерывного сегмента толстого коаксиального кабеля с учетом вносимого им затухания выбрана равной 500 м Очевидно, что на кабеле длиной 500 м условия распознавания коллизий будут выполняться с большим запасом для кадров любой стандартной длины, в том числе и 72 байта (время двойного оборота по кабелю длиной 500 м составляет всего 43,3 битовых интервала). Поэтому минимальная длина кадра могла бы быть еще меньше. Однако разработчики технологии не стали уменьшать минимальную длину кадра, имея в виду много сегментные сети, которые строятся из нескольких сегментов, соединенных повторителями.

            Повторители увеличивают мощность передаваемых с сегмента: на сегмент сигналов, в результате затухание сигналов уменьшается и можно использовать сеть гораздо большей длины, состоящую из нескольких сегментов. В коаксиальных реализациях Ethernet разработчики ограничили максимальное количество сегментов в сети пятью, что в свою очередь ограничивает общую длину сети значением 2500 м. Даже в такой много сегментной сети условие обнаружения коллизий по-прежнему выполняется с большим запасом (сравним полученное из условия допустимого затухания расстояние 2500 м с вычисленным выше максимально возможным по, времени распространения сигнала расстоянием 6635 м). Однако в действительности временной запас существенно меньше, поскольку в много сегментных сетях сами повторители вносят в распространение сигнала дополнительную задержку, составляющую несколько десятков битовых интервалов. Естественно, небольшой запас был сделан также для компенсации отклонений параметров кабеля и повторителей.

            В результате учета всех этих и некоторых других факторов было тщательно подобрано соотношение между минимальной длиной кадра и максимально возможным расстоянием между станциями сети, которое обеспечивает надежное распознавание коллизий. Это расстояние называют также максимальным диаметром сети.

            С увеличением скорости передачи кадров, что имеет место в новых стандартах, базирующихся на том же методе доступа CSMA/CD, например Fast Ethernet, максимальное расстояние между станциями сети уменьшается пропорционально увеличению скорости передачи. В стандарте Fast Ethernet оно составляет около 210 м, а в,. стандарте Gigabit Ethernet оно было бы ограничено значением 25 м, если бы разработчики стандарта не предприняли некоторых мер, по увеличению минимального размера пакета.

 

7.2.2. Приоритетный доступ

 

            При этом способе концентратор, получив одновременно два запроса, отдает предпочтение тому, который имеет более высокий приоритет. Эта технология реализуется в виде системы с опросом. Интеллектуальный концентратор опрашивает подключенные к нему компьютеры и при наличии у нескольких из них запроса на передачу разрешает передать пакет данных тому, у которого установленный для него приоритет выше. Одним из примеров такого доступа является технология 100 VG (Voice Grade— голосовой канал) Any Lan, обладающая следующими возможностями: скорость передачи данных более 100 Мбит/сек; поддержка структурированной кабельной системы на основе витой пары и оптоволоконного кабеля.

 

 

 

 

7.2.3. Маркерные методы доступа

 

            К маркерным методам доступа относятся два наиболее известных типа передачи данных по локальной сети: маркерная шина (стандарт IEEE 802.4) и маркерное кольцо (стандарт IEEE 802.5).

            Маркер — это управляющая последовательность бит, передаваемая компьютером по сети. Маркер предназначен для управления доступом к сети компьютеров в маркерных методах доступа.

            Маркер включает в себя три поля длиной в один байт каждое (рис. 7.2):

начальный ограничитель SD (Start Delimiter), представляющий собой уникальную последовательность JK00JK000, которую нельзя спутать ни с одной битовой последовательностью внутри кадра;

            управление доступом АС (Access Control), состоящее в свою очередь еще из четырех полей: РРР — битов приоритета, Т— бита маркера (при Т = 1 передаваемый кадр — маркер доступа), М — бита монитора (устанавливается в 1 активным монитором и в 0 другими станциями сети), RRR — резервные биты;

            конечный ограничитель ED (End Delimiter), который, как и начальный ограничитель, содержит уникальную последовательность JK1LK1, а также два бита признаков: 1 (Intermediate), указывающий, является ли кадр последним в серии кадров или про межуточным (I = 1), Е (Error) — признак ошибки.

 

 

            Станция, имеющая данные для передачи, получив маркер, изымает его из кольца, тем самым получая право на передачу информации, и заменяет его кадром данных установленного формата, содержащего следующие поля: начальный ограничитель SD, управление кадром FC (Frame Control), адрес назначения DA (Destination Address), адрес источника SA (Source Address), данные (INFO), контрольная сумма (INF'O), контрольная сумма FCS (Frame Check Sequence), конечный ограничитель ED, статус кадра FS (Frame Status).

 

7.3. Локальные сети на основе маркерной шины

 

            Физически маркерная шина представляет собой линейный или древовидный кабель, к которому присоединены станции. Самой распространенной реализацией данного построения являются сети ArcNet. Логически соединение станций организовано в кольцо, в котором каждая станция знает адреса своих соседей «слева» и «справа. При инициализации логического кольца право посылать кадр получает станция с наибольшим номером. Переслав кадр, она передает право пересылки своему ближайшему соседу, посылая ему специальный управляющий кадр, называемый маркером (рис. 7.3).

            Маркер перемещается по логическому кольцу, при этом право передачи кадров имеет только держатель маркера. Поскольку в каждый момент времени маркер может находиться только у одной станции, столкновений не происходит.

            Физический порядок, в котором станции соединены кабелем, не имеет значения. Поскольку кабель является широковещательной средой, каждая станция получает каждый кадр, игнорируя кадры, адресованные не ей. Передавая маркер, станция посылает маркерный кадр своему логическому соседу по кольцу, независимо от его физического расположения.

 

            Инициализация кольца осуществляется следующим образом. Когда все станции выключены и одна из них переходит в подключенный режим, она замечает, что в течение определенного периода в сети нет трафика (по сети ничего не передается). Тогда она посылает широковещательный запрос с требованием маркера. Не услышав никаких конкурентов, претендующих на маркер, она сама создает маркер и кольцо, состоящее из одной станции. Периодически она посылает управляющий кадр, предлагающий другим станциям присоединиться к кольцу. Пример передаваемого кадра при маркерной организации сети представлен на рис. 7.4. Когда новые станции включаются, они отвечают на эти предложения и присоединяются к кольцу. При этом соседи станции «слева» и «справа» запоминают адрес вновь включенной в кольцо машины и провозглашают ее своим соседом.

            При выходе из кольца некой станции она посылает своей предшественнице кадр, информирующий ее о том, что с этого момента вместо нее будет ее преемница. После этого она прекращает передачу.

            Если некая станция вышла из строя, а ее преемница не начала передавать кадры и не передала маркер дальше, маркер посылается еще раз станцией — держательницей маркера.   Если и после этого станция-преемница не ответила, то посылается широковещательный запрос с информацией об адресе преемницы и о станции, которая должна быть следующей. Когда некая станция видит этот запрос с адресом своей предшественницы, она широковещательным ответом провозглашает преемницей себя, и вышедшая из строя станция удаляется из кольца.

            Если станция выбывает из кольца вместе с маркером, то происходит инициализация кольца заново.

 

7.4. Сети на основе маркерного кольца

 

            Локальные сети на основе маркерного кольца (Token Ring) имеют кольцевую архитектуру, что подразумевает индивидуальные соединения «точка — точка».            Управляющая станция генерирует

 

 

специальное сообщение — маркер (token) и последовательно передает его всем компьютерам.    Правом передачи данных обладает единственный компьютер, располагающий маркером. Как только маркер достигает станции, которая собирается передавать данные, последняя «присваивает» маркер себе и изменяет его статус на «занято». Затем маркер дополняется всей информацией, которую предполагалось передать, и снова отправляется в сеть. Маркер будет циркулировать в сети до тех пор, пока не достигнет адресата информации.             Получающая сторона обрабатывает полученную вместе с маркером информацию и опять передает маркер в сеть. Когда маркер возвращается к исходной станции, он удаляется, после чего генерируется новый маркер. Циркуляция начинается заново (рис 7.5).

            Серьезным недостатком такого типа построения сетей является то, что разрыв кабеля в одной точке приводит к полной остановке работы сети.

            На основе маркерного кольца строятся локальные сети Token Ring. В настоящее время существуют две разновидности этого типа сетей с пропускной способностью 4 и 16 Мбит/с.

            Одним из важнейших параметров сети является время реакции на запрос пользователя Трпромежуток времени между моментом готовности подать запрос в сеть и моментом получения ответа на запрос, т.е. возвращения отправленного кадра, что является подтверждением получения этого кадра адресатом:

 

 

 

где Тожмаксимальное время ожидания подачи кадра; Тобсл - время обслуживания запроса.

            Максимальное время ожидания

 

где Nр.с — число рабочих станций; Тобвремя, в течение которого маркер вместе с кадром совершает полный оборот в моноканале. Это время определяется по формуле

 

где Тсвремя распространения сигнала в передающей среде через весь моноканал; Тквремя передачи кадра через моноканал; Тс.звремя задержки передаваемого кадра по кольцу в узлах сети.

            В свою очередь

где Sк — длина кольцевого моноканала; vс — скорость распространения сигнала; Ск— длина маркера и кадра; vкскорость передачи данных; Тзвремя задержки маркера и кадра узлом.

            Отсюда

 

            Пример 7.1. Определить время реакции на запрос пользователя в локальной сети на основе маркерного кольца, если Nр.с = 25, Sк = 12,5 м, vс = 50000 км/с, Ск= 512 байт, vк = 4 Мбит/с, Тз = 1500 мкс.

            Решение. Предполагая, что Тобсл= Тоб, получаем

Tp = (Nр.с-1 ) Tоб + Тоб = Nр.с (Sк/vс+Ск/vк +Nр.с Тз) = 963 1 06 мкс.

            Для различных видов сообщений передаваемым кадрам могут назначаться различные приоритеты — от 0 (низший) до 7 (высший). Решение о приоритете конкретного кадра принимает передающая станция (протокол Token Ring получает этот параметр через межуровневые интерфейсы от протоколов верхнего уровня, например прикладного). Маркер также всегда имеет некоторый уровень текущего приоритета. Станция может воспользоваться маркером, если только у нее есть кадры для передачи с приоритетом, равным приоритету маркера или большим, чем он. Сетевой адаптер станции с кадрами, у которых приоритет ниже, чем приоритет маркера, не может захватить маркер, однако может поместить наибольший приоритет своих ожидающих передачи кадров в резервные биты маркера, но только в том случае, если записанный в резервных битах приоритет ниже его. собственного. В результате в резервных битах приоритета устанавливается наивысший приоритет станции, которая пытается получить доступ к кольцу, но не может этого сделать из-за высокого приоритета маркера.

            Станция, сумевшая захватить маркер, передает свои кадры с приоритетом маркера, а затем передает маркер следующему соседу. При этом она переписывает значение резервного приоритета в поле приоритета маркера, а резервный приоритет обнуляется. Поэтому при следующем проходе маркера по кольцу его захватит, станция, имеющая наивысший приоритет. При инициализации кольца основной и резервный приоритеты маркера обнуляются.

            Механизм приоритетов в технологии Token Ring начинает работать только в том случае, когда приложение или прикладной протокол решает его использовать. Иначе все станции будут иметь равные права доступа к кольцу, что в основном и происходит на практике, так как большая часть приложений этим механизмом не пользуется. Это связано с тем, что приоритеты кадров поддерживаются не во всех технологиях (например, в сетях Ethernet они отсутствуют), поэтому приложение будет вести себя по-разному в зависимости от технологии нижнего уровня, что нежелательно. В современных сетях приоритетность обработки кадров обычно обеспечивается коммутаторами или маршрутизаторами, которые поддерживают ее независимо от используемых протоколов канального уровня.

            В Token Ring существуют три различных формата кадров: маркер; кадр данных; прерывающая последовательность.

            Структура кадра маркера описана выше.

Кадр данных включает те же три поля, что и маркер, и имеет кроме них еще несколько     дополнительных полей.            Таким образом, кадр данных состоит из следующих полей:

            начальный ограничитель (SD — Start Delimiter);

            управление кадром (PC — Frame Control);

            адрес назначения (DA — Destination Address);

            адрес источника (SA — Source Address);

            данные (INFO);

            контрольная сумма (FCS — Frame Check Sequence);

            конечный ограничитель (ED — End Delimeter );

            статус кадра (FS — Frame Status).

            Кадр данных может переносить либо служебные данные для управления кольцом (данные MAC-уровня), либо пользовательские данные (П.С-уровня).

            Прерывающая последовательность состоит из двух байтов, содержащих начальный и конечный ограничители. Прерывающая последовательность может появиться в любом месте потока битов и сигнализирует о том, что текущая передача кадра или маркера отменяется.

 

7.5. Сети Ethernet

 

            Обычный Ethernet является одним из самых простых и дешевых в построении из когда-либо разработанных стандартов локальных сетей. Он создан на базе экспериментальной сети Ethernet Network, предложенной фирмой Xerox в 1975 г. В сетях Ethernet все компьютеры имеют непосредственный доступ к общей шине, поэтому она может быть использована для передачи данных между любыми двумя узлами сети. Одновременно все компьютеры имеют возможность немедленно получить данные, которые любой из компьютеров начал передавать на общую шину. Простота подключения и передачи информации компьютерами — одна из причин такой популярности стандарта Ethernet. Иногда данное построение сети называют методом коллективного доступа (multiply access).

            В зависимости от типа физической реализации различают следующие типы Ethernet:

            10base-5 (толстый коаксиальный кабель), называемый по типу используемого в ней носителя — толстого коаксиального кабеля. Недостатками этого типа построения Ethernet являются: неудобный в использовании кабель из-за его толщины (внешний диаметр составляет около 10 мм), высокая стоимость, небольшое максимальное допустимое количество станций — не более 100. К достоинствам данного стандарта относятся его высокая защищенность от внешних воздействий и сравнительно большая длина сегмента — до 500 м. Данный стандарт разработан фирмой Xerox и считается классическим Ethernet;

            10base-2 (тонкий коаксиальный кабель) — один из самых простых в установке и дешевых типов сети. Тонкий коаксиальный кабель (до 5 мм) прокладывается вдоль компьютеров сети. На конце каждого сегмента располагается 50-омный резистор (терминатор), предотвращающий возникновение эффекта отраженной волны. К недостаткам данного типа сети Ethernet относятся: выход из строя сети при повреждении кабеля и сравнительно трудоемкое обнаружение отказавшего отрезка кабеля, которое возможно при использовании кабельного тостера, низкая защита от помех, небольшое максимальное число компьютеров в сети — не более 1024. Максимальная длина сегмента данного стандарта без использования повторителей составляет 185 м;

            10base-Т (витая пара) — сети на основе витой пары. На сегодняшний день они являются наиболее распространенными, потому что строятся на основе витой пары и используют топологию типа «звезда», за счет чего конфигурировать локальную сеть становится значительно удобнее и рациональнее. Однако слабая помехозащищенность и восприимчивость к электрическим помехам не дают возможности использовать такие сети в непосредственной близости от источников электромагнитных излучений;

            10base-F (волоконно-оптический канал) — тип, использующий в качестве носителя волоконно-оптический кабель. По строению аналогичен Ethernet 10base-Т, т.е. использует топологию «звезда». Применение волоконно-оптического кабеля обеспечивает почти полную помехозащищенность от электромагнитных излучений. Однако волоконно-оптический кабель является самым дорогим из всех видов кабеля; из-за его хрупкости монтаж кабеля очень затруднен.

            Существует несколько стандартов для оптического Ethernet. Стандарт FOIRL (Fiber Optic Inter-Repeater Link) представляет собой первый стандарт комитета 802 (стандарт 802.3) для использования оптоволокна в сетях Ethernet. Он гарантирует длину волоконно-оптической связи между повторителями до 1 км при общей длине сети не более 2500 м. Максимальное число повторителей между любыми узлами сети — 4. Максимального диаметра в 2500 м здесь достичь можно, хотя максимальные отрезки кабеля между всеми четырьмя повторителями, а также между повторителями и конечными узлами недопустимы — иначе получится сеть, длиной 5000 м.

            Стандарт 10Base-FL представляет собой незначительное улучшение стандарта РОЛИ.. Увеличена мощность передатчиков, поэтому максимальное расстояние между узлом и концентратором возросло до 2000 м. Максимальное число повторителей между узлами осталось равным четырем, а максимальная длина сети — 2500 м.

            Стандарт 10Base-FB предназначен только для соединения повторителей. Конечные узлы не могут использовать этот стандарт для присоединения к портам концентратора. Между узлами сети можно установить до пяти повторителей 10Base-FB при максимальной длине одного сегмента 2000 м и максимальной длине сети 2740 м.

            Повторители, соединенные по стандарту 10Base-FB, для поддержания синхронизации при отсутствии кадров для передачи постоянно обмениваются специальными последовательностями сигналов, отличающимися от сигналов кадров данных. Поэтому они вносят меньшие задержки при передаче данных из одного сегмента в другой, и это является главной причиной, по которой число повторителей удалось увеличить до пяти. В качестве специальных сигналов используются манчестерские коды J и К в последовательности: J-J-К-К- J- J-... Эта последовательность порождает импульсы с частотой 2,5 МГц, которые и поддерживают синхронизацию приемника одного концентратора с передатчиком другого. Поэтому стандарт 10Base-FQ имеет также название синхронный Ethernet.

            Топология для всех четырех типов практически не отличается. Данные в локальной сети передаются со скоростью до 10 Мбит/с, о чем говорит первая цифра в названии типа сети.

            Существует еще одна разновидность технологии Ethernet — Fast Ethernet, способная передавать данные со скоростью до 100 Мбит/с, которая в свою очередь подразделяется на 100base-Т4 (четыре витые пары), 100base-ТХ (две витые пары), 100base-FX (волоконно-оптический канал).

            В настоящее время в связи с увеличившимися объемами необходимой для передачи информации получили большое развитие сети с пропускной способностью свыше 100 Мбит/с. К таким сетям относится новое поколение сетей с топологией построения Ethernet — Gigabit Ethernet.

            Технология Gigabit Ethernet представляет собой дальнейшее  развитие стандартов 802.3 для сетей Ethernet с пропускной способностью 10 и 100 Мбит/с. Она призвана резко повысить скорость передачи данных, сохранив при этом совместимость с существующими сетями Ethernet, использующими метод случайного доступа к ЛВС. Пример подхода к выбору архитектуры и типа ЛВС приведен в приложении 16.

            Все отличия технологии Fast Ethernet от Ethernet сосредоточены на физическом уровне. Уровни МАС и LLС в Fast Ethernet остались абсолютно теми же, и. их описывают прежние главы стандартов 802.3 и 802.2.

            Более сложная структура физического уровня технологии Fast Ethernet обусловлена тем, что в ней применяются три варианта , кабельных систем:

            волоконно-оптический многомодовый кабель (используются два , волокна);

            витая пара категории 5 (используются две пары);

            витая пара категории 3 (используются четыре пары).

            Коаксиальный кабель, давший миру первую сеть Ethernet, в число разрешенных сред передачи данных новой технологии Fast Ethernet не попал. Это общая тенденция многих новых технологий, поскольку при небольших расстояниях витая пара категории 5 позволяет передавать данные с той же скоростью, что и коаксиальный кабель, но сеть получается более дешевой и удобной в эксплуатации. При больших расстояниях оптоволокно обладает гораздо более широкой полосой пропускания, чем коаксиал, а стоимость сети получается ненамного выше, особенно если учесть высокие затраты на поиск и устранение неисправностей в крупной кабельной коаксиальной системе.

            Отказ от коаксиального кабеля привел к тому, что сети Fast Ethernet всегда имеют иерархическую древовидную структуру, построенную на концентраторах, как и сети 10Base-Т, 10Base-F. Основным отличием конфигураций сетей Fast Ethernet является сокращение диаметра сети примерно до 200 м, что объясняется уменьшением времени передачи кадра минимальной длины в 10 раз за счет увеличения скорости передачи в 10 раз по сравнению с 10-мегабитным Ethernet.

            При использовании коммутаторов протокол Fast Ethernet может работать в полнодуплексном режиме, в котором нет ограничений на общую длину сети, а остаются только ограничения на длину физических сегментов, соединяющих соседние устройства (адаптер — коммутатор или коммутатор —коммутатор). Поэтому при создании магистралей локальных сетей большой протяженности технология Fast Ethernet также активно применяется, но только в полнодуплексном варианте совместно с коммутаторами.

            По сравнению с вариантами физической реализации Ethernet (а их насчитывается шесть) в Fast Ethernet отличия каждого варианта от других глубже — меняются как количество проводников, так и методы кодирования.

            Для всех трех стандартов справедливы следующие утверждения и характеристики:

            форматы кадров технологии Fast Ethernet отличаются от форматов кадров 10-мегабитного Ethernet;

            межкадровый интервал (IPG) равен 0,96 мкс, а битовый интервал равен 10 нс. Все временные параметры алгоритма доступа (интервал отсрочки, время передачи кадра минимальной длины и т.п.), измеренные в битовых интервалах, остались прежними, поэтому изменения в разделы стандарта, касающиеся уровня МАС, не вносились;

            признаком свободного состояния среды является передача по ней символа Idle соответствующего избыточного кода (а не отсутствие сигналов, как в стандартах Ethernet 10 Мбит/с).

 

 

 

7.6. Сети FDDI

 

            Сеть FDDI (Fiber Distributed Data Interface — распределенный интерфейс передачи данных по волоконно-оптическим каналам) является высокоскоростной волоконно-оптической системой со скоростью передачи данных 100 Мбит/с. Сеть поддерживает метод доступа маркерное кольцо, но в отличие от Token Ring использует не одно кольцо, а два, передача информации по которым осуществляется в противоположных направлениях, причем второе кольцо является резервным (рис. 7.6, а).

 

            В случае разрыва по каким-либо причинам первого кольца, информация считываться со второго, что увеличивает надежность сети. Если произойдет разрыв сразу обоих колец в одном и том же месте, есть возможность с помощью специальных переключателей объединить два кольца в одно (рис. 7.6, 6).

            В настоящее время разрабатывается модель сети, предполагающая возможность передавать различную информацию по двум кольцам одновременно, делая оба кольца основными. При этом пропускная способность такой системы увеличивается в два раза, без уменьшения надежности ее работы.

 

7.7. Структурированные кабельные системы

 

            В последние годы получил развитие новый вид организации промышленной связи — локальные кабельные системы, основанные на изготовлении, поставке, монтаже, сертификации полностью комплектных, стыкующихся со всем сетевым оборудованием систем проводки и соединений для зданий и сооружений. За этим видом продукции закрепилось название структурированные кабельные системы. Они базируются на специально разработанных для них стандартах и спецификациях.

            Типичная структурированная кабельная система, показанная на рис. 7.7, представляет собой кабель локальной сети, прокладываемый между рабочими станциями и коммутируемый между ними с помощью концентраторов и кроссов. Обычно такое соединение заканчивается стандартным разъемом. Внутри многоэтажного здания выполняют вертикальные и горизонтальные проводка, последние из которых делят с помощью кроссов.

 

 

 

            Основным достоинством таких систем является то, что при перемещении служб и персонала внутри здания из одних помещений в другие изменять структуру проводки не надо. Достаточно аппаратуру из одних помещений перенести в другие и сделать необходимые переключения на кроссировочных панелях, поскольку розетки во всех помещениях однотипные для всех видов сетевого оборудования и телефонии — спецификации RJ-45. Такие системы не требуют каждый раз прокладывать новую проводку и ставить новые розетки, а позволяют использовать при любых переустройствах или перестановках ту сеть; которая капитально смонтирована в здании.

            Основу одного соединения в структурированной системе составляет стандартный кабель с четырьмя неэкранированными витыми парами, обеспечивающими соединения для компьютеров, телефонии, охранных сигнализаций и т.д. и позволяющими передавать голос, данные, видео и графику.

            Структурированная кабельная система состоит из следующих подсистем (см. рис. 7.7):

            рабочего места, предназначенного для подключения компьютеров, терминалов, принтеров, телефонов (факсов) и др;

            горизонтальной подсистемы, предназначенной для организации соединений сетевого оборудования в горизонтальной плоскости (на одном этаже) с помощью витых пар или оптических волокон;

            подсистемы управления, состоящей преимущественно из концентраторов и кроссировочного оборудования и предназначенной для объединения и переключения соединительных цепей;

            вертикальной подсистемы, обеспечивающей соединение подсистем управления, расположенных на разных этажах;

            аппаратной подсистемы, предназначенной для организации связи центрального серверного оборудования с локальной или корпоративной сетью;

            внешней подсистемы, служащей для соединения между собой сетей, расположенных в различных территориально удаленных зданиях, и базирующейся, как правило, на волоконно-оптических соединениях.

            В основе построения структурированных систем лежит стандарт TIA/EIA-568 (Commercial building telecommunication wiring standard), разработанный в 1991 г.

            Данный стандарт устанавливает следующие требования к горизонтальной проводке:

            длина горизонтальных кабелей не должна превышать 90 м;

            допускается применение кабеля четырех типов: четырех парного из неэкранированных витых пар; двух парного из экранированных витых пар; коаксиального; оптического с волокнами размером 62,5/125 мкм;

            допустимые типы соединений: модульный восьмиконтактный разъем RJ-45; специальный разъем IBM (IEEE 802.5), коаксиальный разъем BNC; оптический соединитель;

            на каждом рабочем месте должно быть установлено не менее двух соединительных разъемов (один — модульный восьмиконтактный RJ-45, второй — любой из перечисленных в предыдущем пункте;

            топология сети — звезда.

            Автоматизированное проектирование ЛВС осуществляется в САПР NetCracker Professional 3.1 (см. приложение 17).

 

 

 

 

7.8. Общие подходы к выбору топологии сети

 

            В настоящее время наиболее распространенными являются локальные сети Ethernet с электрической средой обмена (10base-Т, 100base-Т). В таких сетях на сегментах с максимальной стандартной длиной, критичной по быстродействию и помехозащищенности, является сама среда обмена. Поэтому увеличение быстродействия и улучшение помехозащищенности этих сетей становятся возможными при переходе от электрической среды обмена к оптической.

            В высокоскоростных сетях со средой обмена на волоконной оптике критичным по быстродействию является среда обработки сигналов (оборудование узлов). Увеличение быстродействия таких сетей становится возможным при переходе к следующему поколению элементной базы.

            Однако при случайных методах доступа и большом количестве пользователей наблюдается резкое снижение пропускной способности сети при попытке пользователей одновременно передать сообщения по сети. Устойчивый доступ к среде обмена при любом количестве пользователей обеспечивают маркерные методы. Поэтому при планировании сети необходимо придерживаться следующих принципов:

            если сеть состоит из небольших сегментов и небольшого количества пользователей, то максимальное быстродействие обеспечит сеть Ethernet с электрической средой передачи данных;

            если сеть состоит из большого количества пользователей и сравнительно небольших сегментов, то устойчивый доступ к сети обеспечат маркерные методы;

            если сеть состоит из сегментов большой длины, то максимальное быстродействие обеспечат сети с оптической средой передачи.

 

 

 

ГЛАВА 8.  ОРГАНИЗАЦИЯ КОРПОРАТИВНЫХ СЕТЕЙ

 

8.1. Общие сведения

 

            В настоящее время все большее число компаний испытывают необходимость в организации современных мощных корпоративных сетей. Растут требования как к скорости передачи информации (уменьшению времени доступа к сетевым ресурсам, находящимся в различных географических поясах), так и к надежности и защите передаваемых данных.   Модульность построения аппаратно-программного обеспечения, новейшие технологии развития сетевых коммуникаций позволяют решить эти задачи.

            Корпоративной сетью называется сеть, охватывающая большое количество компьютеров и располагающаяся в пределах одного предприятия. Название «корпоративная сеть» соответствует английскому термину «enterprise-wide networks».

            В связи с тем что современные предприятия и их филиалы могут находиться в разных городах, странах и даже на разных континентах, их корпоративные сети состоят из десятков и сотен локальных сетей, включающих в себя десятки тысяч компьютеров и сотни серверов, для объединения которых используются глобальные сети со средствами организации связи с помощью телефонии, радио и спутниковых каналов. Структура корпоративной сети представлена на рис. 8.1.

            Для управления доступом к ресурсам таких сетей обычно используют единые базы учетных записей пользователей, которые позволяют получать доступ к ресурсам всей сети из разных частей предприятия и избавляют администраторов сети от дополнительной необходимости дублировать одно и то же пользовательское имя на нескольких серверах локальных сетей.

            Одной из важнейших характеристик корпоративных сетей является их гетерогенность, т.е. способность обеспечивать обмен информацией компьютеров, имеющих различную коммуникационную и аппаратную конфигурацию, а также программное обеспечение.

            Кроме того, оптимальность выбора маршрута от отправителя к получателю влияет на скорость передачи информации, что является «узким» местом в современных сетях из-за их низкой скорости передачи информации и качества сетей. Чтобы добраться до

 

 

пункта назначения, передаваемому кадру может потребоваться преодолеть несколько транзитных участков между маршрутизаторами. Для решения этой задачи транспортный уровень располагает информацией о топологии сети.

            Как уже указывалось в под разд. 1.8, существуют два варианта организации работы сетевого уровня: с использованием соединений и без соединений. В контексте внутреннего устройства подсети соединение обычно называют виртуальным каналом. Независимые пакеты в системе без установления соединений называются дейтаграммами.

            Виртуальные каналы организованы таким образом, что для каждого посылаемого пакета не нужно выбирать маршрут заново. Этот маршрут используется для всех данных, передаваемых за время соединения. При разрыве соединения или выходе из строя маршрутизатора виртуальный канал перестает существовать. Таким образом, передаваемые пакеты всегда перемещаются по одному и тому же маршруту. При передаче пакетов указывается номер виртуального канала. Каждый маршрутизатор при такой организации

сетевого уровня должен помнить, куда направлять пакеты для каждого из открытых в данный момент виртуальных каналов, для чего, кроме системной информации, маршрутизаторы хранят таблицу виртуальных каналов, проходящих через них.

            При организации сетевого уровня без установления соединения в отличие от виртуальной организации маршрут для каждой передачи пакета выбирается заново. Перед передачей пакета необходимо рассчитать маршрут пересылки, что приводит к некоторой задержке, особенно в больших корпоративных сетях. Однако в отличие от виртуального канала данный способ организации более гибкий и позволяет легче приспосабливаться к неисправностям и заторам передачи данных. При передаче данных используются адреса получателя, которые при увеличении сетей становятся довольно длинными — до нескольких байтов. Маршрутизаторы при такой организации сети хранят номера входных и выходных линий для пунктов назначения пакетов.

 

 

 

 

8.2. Алгоритмы маршрутизации

 

            Алгоритм маршрутизации — это совокупность действий, которые выполняются активными компонентами сети, для того чтобы обеспечить возможность корректной доставки данных абонентам данной сети.

            В сложных сетях всегда существуют несколько альтернативных маршрутов для передачи пакетов между двумя станциями. Под маршрутом будем понимать последовательность маршрутизаторов которую должен пройти пакет от станции отправителя до станции получателя.

            При выполнении алгоритма маршрутизации узел должен получать от соседних узлов, выполняющих такой же алгоритм маршрутизации, информацию о сетях, которые могут быть достижимы при передаче данных через каждый соседний узел (рис. 8.2). Концентрируя такую информацию в так называемых таблицах маршрутизации, каждый узел может определить направление— маршрут передачи данных для каждой из доступных сетей. В том случае, если таких маршрутов оказалось несколько, алгоритм маршрутизации предусматривает возможность использования специального критерия для выбора оптимального маршрута (например, задержка прохождения маршрута отдельным пакетом, количество пройденных промежуточных маршрутизаторов и др.). Чтобы по, адресу назначения в сети можно было выбрать маршрут движения пакета, каждая станция анализирует таблицу маршрутизации.           Таблица маршрутизации представляет собой некую базу данных составных элементов сети (сетевые адреса маршрутизаторов и сетей, расстояние до сети назначения, флаг канала и др.).

 

 

            Таблица маршрутизации строится как для станций сети, передающих и принимающих пакеты, так и для самих маршрутизаторов, отвечающих за пересылку пакетов между различными сетями.

            Когда на маршрутизатор поступает новый пакет, из него извлекается адрес сети, который сравнивается с адресами сети в таблице маршрутизации. Строка с совпавшим адресом указывает, на какой ближайший маршрутизатор следует направить пакет.

            С увеличением количества маршрутизаторов, а следовательно, и числа подсетей в больших корпоративных сетях число записей в таблице маршрутизации также увеличивается. Это приводит к возрастанию времени поиска в ней нужной информации, что в свою очередь уменьшает скорость передачи данных и приводит к снижению пропускной способности сети в целом. Рациональным решением данной проблемы является следующий принцип построения таблицы: в нее вносятся только адреса маршрутизаторов, связывающих данную сеть с «соседними» сетями, а все остальные сети идентифицируются в таблице специальной записью «маршрутизатор по умолчанию», через который пролегает путь ко всем остальным сетям. Пример построения таблицы маршрутизации для сети 1, показанной на рис. 8.2, представлен в табл. 8.1. Флаг U свидетельствует о том, что маршрут в настоящее время занят.

 

            В зависимости от способа, который используется для обеспечения обмена информацией о маршрутах в сети между узлами при выполнении алгоритма маршрутизации, различают два типа протоколов маршрутизации:

            протоколы distant vector, предусматривающие передачу информации о маршрутах периодически, через установленные интервалы времени. Одним из примеров реализации такой технологии является протокол маршрутизации RIP (Routing Information Protocol), применяемый в сетях небольшого размера;

            протоколы link state, предусматривающие передачу информации о маршрутах в момент первоначального включения или возникновения изменений в структуре информационных каналов.

            Прежде чем пакет будет передан через сеть, необходимо установить виртуальное соединение между абонентами сети. Существуют два типа виртуальных соединений: коммутируемый виртуальный канал (SVC — Switched Virtual Circuit) и постоянный виртуальный канал (PVC — Permanent Virtual Circuit). При создании

коммутируемого виртуального канала коммутаторы сети настраиваются на передачу пакетов динамически, по запросу абонента, а создание постоянного виртуального канала происходит заранее.

            Необходимость создания виртуальных каналов обусловлена тем, что маршрутизация пакетов между коммутаторами сети на основании таблиц коммутации происходит только один раз — при создании виртуального канала. После создания виртуального канала передача пакетов коммутации происходит на основании идентификаторов виртуальных каналов.

8.3. Уровни и протоколы

 

8.3.1. Спецификация интерфейса сетевых устройств

 

            Диспетчер ввода — вывода, через который осуществляется доступ к сетевой среде, включает в себя большинство сетевых компонентов. Они организованы в несколько уровней (рис. 8.3):

            драйверы алан сетевого адаптера, совместимые со спецификацией интерфейса сетевых устройств (NDIS — Network Device Interface Specification), — используя соответствующие сетевые

 

 

платы и протоколы, соединяют компьютеры под управлением сетевых операционных систем (СОС);

            протоколы — организуют надежную передачу данных между компьютерами в сети;

            драйверы файловой системы — предоставляют приложениям доступ к локальным и удаленным файловым ресурсам, например сетевым принтерам.

            Драйвер — это программа, непосредственно взаимодействующая с сетевым адаптером. Модуль — это программа, взаимодействующая с драйвером, сетевыми прикладными программами или другими модулями. Драйвер сетевого адаптера и, возможно, другие модули, специфичные для физической сети передачи данных, предоставляют сетевой интерфейс для протокольных модулей семейства ТСР/IP.

            Все компоненты общаются через программные интерфейсы, называемые границами (boundaries). Граница — это унифицированный интерфейс между функциональными уровнями сетевой модели.             Появление границ в качестве средств доступа к сетевым уровням открывает сетевые компоненты ОС для сторонних разработчиков и облегчает написание сетевых драйверов и служб. Пограничные слои делают сетевую архитектуру сетевой операционной системы модульной, предоставляя разработчикам базу для создания распределенных приложений. Например, разработчикам транспортных протоколов достаточно реализовать только один уровень, а не всю модель OSI целиком.

            Драйверы NDIS-совместимых сетевых устройств обеспечивают взаимодействие сетевого адаптера и программного, аппаратного и микропрограммного обеспечения компьютера. Сетевые устройства являются физическим интерфейсом между компьютером и сетевым кабелем.

            Каждая сетевая плата может иметь один или несколько драйверов. Чтобы надежно функционировать в ОС, они должны быть совместимы с данной спецификацией. Эта спецификация обеспечивает независимую привязку одного или нескольких протоколов к одному или нескольким драйверам сетевой платы.

            Так как сетевые устройства и их драйверы не зависят от протоколов, смена протокола не требует реконфигурации сетевых устройств.

            NDIS определяет программный интерфейс, используемый протоколами для взаимодействия с драйверами сетевых плат. Любой протокол, совместимый с данной спецификацией, может взаимодействовать с любым NDIS-совместимым драйвером сетевой платы. Поэтому нет необходимости включать в сам протокол код для работы со специфическими драйверами сетевых адаптеров.

            Канал связи между драйвером протокола и драйвером сетевого устройства устанавливается во время привязки (binding).

            Спецификация NDIS обеспечивает:

            каналы связи между сетевыми платами и соответствующими драйверами;

            независимость протоколов и драйверов сетевых плат;

            неограниченное число сетевых плат;

            неограниченное число протоколов, привязываемых к одной сетевой плате.

 

8.3.2. Протоколы

 

            Общие сведения. Протоколы организуют связь между двумя и более компьютерами. Некоторые протоколы часто называют транспортными, например, ТСР/IP, NWLink, NetBEUI и AppleTalk. Протоколы расположены над уровнем NDIS (см. рис. 8.3).

            Протокол ТСР/IP (Transmission Control Protocol/Internet Protocol) — это маршрутизируемый протокол, поддерживающий глобальные вычислительные сети (WAN — Wide Area Network). Этот протокол используется в Интернете.

            Протокол NWLink IPX/SPX — совместимый транспорт. Это версия протокола Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX), совместимая со спецификацией NDIS.

            Протокол NetBEUI — очень быстрый и эффективный не маршрутизируемый протокол, который в основном полагаемся на широковещательную передачу и используется в небольших сетях.

            Протокол Apple Таlk используется на компьютерах под управлением Windows NT Server совместно с Services for Macintosh для поддержки клиентов Аррlе Macintosh.

            Протокол ТСР/IP. Семейство протоколов ТСР/IP функционирует на любых моделях компьютеров, произведенных различных производителей компьютерной техники и работающих под управлением различных операционных систем. С помощью протоколов ТСР/IP можно объединить практически любые компьютеры.

            Архитектура протоколов ТСР/IP предназначена для объединенной сети, состоящей из соединенных друг с другом шлюзами отдельных разнородных пакетных подсетей, к которым подключаются разнородные машины. Каждая из подсетей работает в соответствии со своими специфическими требованиями и имеет свою природу средств связи. Однако предполагается, что каждая подсеть может принять пакет информации (данные с соответствующим сетевым заголовком) и доставить его по указанному адресу в этой конкретной подсети. Не требуется, чтобы подсеть гарантировала обязательную доставку пакетов и имела надежный сквозной протокол. Таким образом, две машины, подключенные к одной подсети, могут обмениваться пакетами.

            Сетевой протокол ТСР/IP обеспечивает взаимодействие компьютеров с различными архитектурами и ОС через взаимосвязанные сети. ТСР/IP — это гибкий стек протоколов, созданных для; глобальных вычислительных сетей (ГВС), легко адаптируемый к широкому спектру сетевого оборудования. ТСР/IP можно применять для взаимодействия с системами на основе Windows NT, с устройствами, использующими другие сетевые продукты, с системами других фирм, например UNIX-системами.

            ТСР/IP — это маршрутизируемый сетевой протокол, предоставляющий:

            стандартный маршрутизируемый корпоративный сетевой протокол;

            алгоритмы, облегчающие взаимодействие в гетерогенных средах;

            доступ к сети Интернет и ее ресурсам.

            Каждый компьютер в сети ТСР/IP имеет адреса трех уровней: локальный адрес узла, определяемый технологией, с помощью которой построена отдельная сеть, куда входит данный узел. Для узлов, входящих в локальные сети, это МАС-адрес сетевого адаптера или порта маршрутизатора, например 23-В4-65-7С-DC-11.       Такие адреса назначаются производителями оборудования и являются уникальными, так как управляются централизованно. Для всех существующих технологий локальных сетей МАС-адрес имеет формат 6 байтов: старшие 3 байта — идентификатор фирмы производителя, а младшие 3 байта назначаются самим производителем. Для узлов, входящих в глобальные сети, такие как Х.25 или Frame Relay, локальный адрес назначается администратором глобальной сети;

            IP-адрес, состоящий из 4 байтов, например, 192.15.0.30. Этот адрес используется на сетевом уровне и назначается администратором во время конфигурирования компьютеров и маршрутизаторов;

            символьный идентификатор-имя, например СОМР21.AUD221. СОМ, также назначаемый администратором. Его еще называют DNS-именем.

            ТСР/IP — это стек протоколов, созданный для межсетевого обмена. Структура протокола ТСР/IP представлена на рис. 8.4.

            В протоколе SNMP (Simple Network Management Protocol) содержатся данные мониторинга MIB (Management Information Base).

            Windows Sockets (WinSock) представляет собой стандартный интерфейс между socket-приложениями и протоколами ТСР/IP.

            Протокол NetBT (NetBIOS над ТСР/IP) — это службы NetBIOS, в том числе имен, дейтаграмм и сессий. Данный протокол также предоставляет стандартный интерфейс между NetBIOS- приложениями и протоколами ТСР/IP.

            Протокол TCP (Transmission Control Protocol) предоставляет гарантированную доставку пакетов с установлением соединения.

            Протокол UDP (User Datagram Protocol) обеспечивает негарантированную доставку пакетов без установления соединения.

 

 

Протоколы ТСР и UDP предоставляют разные услуги прикладным процессам. Большинство прикладных программ пользуются только одним из них. Если нужна надежная и эффективная доставка по длинному и ненадежному каналу передачи данных, то лучшим является TCP. Если же нужна доставка дейтаграмм и высокая эффективность на быстрых сети с короткими соединениями, то лучше пользоваться UDP. При иных потребностях выбор транспортного протокола не является очевидным. Устранять недостатки выбранного протокола могут прикладные программы. Если потребитель выбрал TCP, а ему нужно передавать записи, то прикладная программа должна вставлять маркеры в поток байтов так, чтобы можно было различить записи.

            Протокол ICMP (Internet Control Message Protocol) обеспечивает специальную связь между хостами (host — главный компьютер, ведущий узел), отчет о сообщениях и ошибках доставки пакетов.

            Протокол IP (Internet Protocol) выполняет функции адресации и маршрутизации.

            Протокол ARP (Address Resolution Protocol) осуществляет преобразование IP-адресов в адреса подуровня управления доступом к среде передачи. IP-адрес обязателен для каждого компьютера, использующего ТСР/IP. Он представляет собой логический 32-разрядный адрес, применяемый для идентификации ТСР/IP-хоста. Подуровень управления доступом к среде передачи напрямую взаимодействует с сетевой платой и отвечает за безошибочную передачу данных между двумя компьютерами в сети. Другими словами, протокол ARP служит для определения локального адреса устройства по IP-адресу передаваемого пакета. Существует также протокол RARP (Reverse Address Resolution Protocol, реверсивный ARP), решающий обратную задачу — нахождение IP-адреса по известному локальному адресу.

            Логический 32-разрядный Ip-адрес, используемый для идентификации ТСР/IP-хоста, имеет длину 4 байта и состоит из двух частей: идентификатора сети и идентификатора хоста. Первая часть определяет номер сети, вторая — номер узла в сети. Каждый компьютер, использующий протокол ТСР/IP, должен иметь уникальный IP-адрес, например, 10.0.0.2. Более подробно об IP-адресации говорится в под разд. 8.4.

            Подсеть — это сеть в много сетевой среде, использующая IP- адреса с общим идентификатором сети. Применяя подсети, организация может разделить одну большую сеть на несколько физических сетей и соединить их маршрутизаторами. Для разбиения IP-адреса на идентификаторы сети и хоста служит маска подсети. При попытке соединения ТСР/IP с помощью маски подсети определяет, где находится целевой хост — в локальной или удаленной сети. Пример маски подсети: 255.255.0.0. Чтобы взаимодействовать напрямую, компьютеры в сети должны иметь одинаковую маску подсети.

            Чтобы действовала связь с хостом из другой сети, должен быть указан IP-адрес основного шлюза. Если на локальном хосте не указан маршрут до целевой сети, то ТСР/IP посылает пакеты для удаленных сетей на основной шлюз. Если тот не указан, связь будет ограничена только локальной сетью (подсетью). Пример адреca основного шлюза: 157.0.2.2.

            Компьютеры IP-сетей обмениваются между собой информацией, используя в качестве адресов четырехбайтные коды, которые принято представлять соответствующей комбинацией десятичных чисел, напоминающей нумерацию абонентов в телефонии, например: 157.104.15.15. Это означает, что каждое из четырех чисел в IP-адресе больше или равно 0 и меньше или равно 255. Числа условно отделяются друг от друга точками.

            Протокол NWLink. Протокол NWLink IPX/SPX Compatible Transport — это разработанная компанией Microsoft 32-разрядная NDIS 4.0-совместимая версия протокола IPX/SPX (Internetwork Packet Exchange/ Sequenced Packet Exchange) фирмы Novell.

            Протокол NWLink чаще всего применяется в сетевых средах, где компьютеры должны иметь доступ к клиент-серверным приложениям, выполняющимся на сервере Novell NetWare, или, наоборот, клиенты Novell должны обращаться к приложениям Windows NT. NWLink позволяет компьютерам под управлением Windows NT взаимодействовать с другими сетевыми устройствами, использующими IPX/SPX, такими как принтер-серверы. Протокол NWLink подходит и для малых сетевых сред, состоящих только из Windows NT и клиентов Microsoft.

            Протокол NWLink поддерживает следующие сетевые протоколы API, обеспечивающие функции IPC:

            WinSock (Windows Sockets) — поддерживает существующие, Novell-приложения, написанные в соответствии с интерфейсом NetWare IPX/SPX Sockets. WinSock обычно используется для связи с NetWare Loadable Modules (NLM). Заказчики, реализующие клиент-серверные решения с помощью модулей NLM, могут перенести их в среду Windows NT Server и сохранить при этом совместимость со своими клиентами;

            NetBIOS над IPX, реализованный в виде NWLink NetBIOS,— поддерживает взаимодействие между рабочими станциями Novell, применяющими NetBIOS, и компьютерами с Windows NT, использующими NWLink NetBIOS.

            При установке и конфигурировании NWLink IPX/SPX необходимо указать тип пакетов и номер сети. Тип пакетов определяет способ, которым сетевая плата будет форматировать данные для отправки по сети. Многие операционные системы позволяют автоматически определять тип передаваемых пакетов.

            Протокол NetBEUI. Протокол NetBEUI (NetBIOS Extended User Interface) разработан для небольших локальных вычислительных сетей (ЛВС), состоящих из 20...200 компьютеров. Так как этот протокол не маршрутизируемый, он не подходит для глобальных сетей.

            Протокол NetBEUI обеспечивает совместимость с существующими ЛВС, в которых применяется протокол NetBEUI, и взаимодействие со старыми сетевыми системами, такими как Microsoft LAN Manager и Microsoft Windows.

            Протокол NetBEUI реализует следующие возможности: связь между компьютерами с установлением или без установления соединения; автоматическую настройку; защиту от ошибок; невысокие требования к памяти. Так как NetBEUI полагается на широковещательную передачу при выполнении многих функций, например при обнаружении и регистрации имен, его применение приводит к увеличению широковещательного трафика по сравнению с другими протоколами.

 

8.3.3. Высшие сетевые уровни

 

            Transport Driver Interface. Transport Driver Interface (TDI)— это пограничный слой, предоставляющий общий программный интерфейс взаимодействия транспортных протоколов с драйверами файловой системы (см. далее).

            Так как TDI обеспечивает независимость сетевых компонентов друг от друга, можно добавлять, удалять или менять протоколы, не перенастраивая всю сетевую подсистему узла.

            Драйверы файловой системы. Указанные драйверы служат для доступа к файлам. Всякий раз, когда потребитель делает запрос на чтение или запись файла, в работу включается драйвер файловой системы. Несколько основных сетевых компонентов реализованы в виде драйверов файловой системы.

            Редиректор. Диспетчер ввода — вывода определяет, кому адресован запрос на ввод — вывод — локальному диску или сетевому ресурсу. Если последнему, редиректор перехватывает запрос и посылает (пере направляет) его соответствующему сетевому ресурсу. Редиректор (RDR) — это компонент, расположенный над TDI и взаимодействующий с транспортными протоколами средствами TDI (см. рис. 8.3). Редиректор обеспечивает подсоединение к Windows for Workgroups, LAN Manager LAN Server и другим сетевым серверам Microsoft.

            Редиректор реализован в виде драйвера, что дает следующие преимущества:

            приложения могут применять Windows NT API ввода — вывода для доступа к файлам как на локальном, так и на удаленном компьютере. С точки зрения диспетчера ввода — вывода, нет никакой разницы между обращением к файлам на локальном жестком диске и использованием редиректора для доступа к файлам на удаленном компьютере в сети;

            редиректор может выполняться в режиме ядра и напрямую вызывать другие драйверы и компоненты, такие как диспетчер кэша, повышая таким образом производительность;

            редиректор, как любой драйвер файловой системы, можно динамически загружать и выгружать;

            редиректор СОС может сосуществовать с редиректорами сторонних производителей.

            Сервер. Сервер (Server), как и редиректор, располагается над TDI.

            Она реализована в виде драйвера файловой системы и напрямую взаимодействует с другими драйверами файловой системы выполняя запросы на чтение и запись.

            Сервер предоставляет соединения, запрашиваемые клиентскими редиректорами, и обеспечивает доступ к требуемым ресурсам.

            Когда эта служба получает от удаленного компьютера запрос на чтение файла, который расположен на локальном диске сервера, происходит следующее:

            сетевые драйверы нижнего уровня получают запрос и передают его серверу;

            Сервер передает запрос на чтение файла соответствующему локальному драйверу файловой системы;

            для доступа к файлу этот драйвер вызывает низкоуровневые драйверы дисков;

            данные от них передаются локальному драйверу файловой системы, драйвер передает их обратно серверу;

            сервер передает данные низкоуровневому сетевому драйверу, который обеспечивает их доставку до машины-клиента.

 

8.4. Адресация компьютеров в сети Интернет

 

            Под сетью Интернет подразумевается совокупность сетей, базирующихся на IP-технологии обмена данными (IP-Internet Protocol) и обеспечивающих пользователям наивысшую степень удобства на коммутируемых или выделенных линиях: максимально высокие скорости, работу с электронной почтой и предоставление самых современных услуг, в числе которых центральное место занимает WWW-технология (World Wide Web — Всемирная информационная паутина).

            Каждый узел в объединенной сети, как указывалось выше, должен иметь свой уникальный IP-адрес, состоящий из двух частей —номера сети и номера узла. Какая часть адреса относится к номеру  сети, а какая к номеру узла, определяется значениями первых битов адреса.

 

 

            Если адрес начинается с 0, то сеть относят к классу А и номер сети занимает один байт, а остальные 3 байта интерпретируются как номер узла в сети (рис. 8.5). Сети класса А имеют номера в диапазоне от 1 до 126. В таких сетях число узлов должно быть больше 216, но не превышать 224.

            Если первые два бита адреса равны 1 и 0, то сеть относят к  классу В. Она является сетью средних размеров с числом узлов от 28 до 216.

            Если адрес начинается с последовательности 110, то это сеть класса С с числом узлов не более 28.

            Если адрес начинается с последовательности 1110, то он является адресом сети класса D и представляет собой особый групповой адрес — multicast. Если в пакете в качестве адреса назначения: указан адрес сети класса D, то такой пакет должны получить все узлы, которые образуют группу, имеющую номер, указанный в поле адреса.

            Если адрес начинается с последовательности 11110, то это адрес сети класса Е, он зарезервирован для будущих применений.

            В общем случае такие числовые адреса могут иметь разные трактовки, например <класс сети><номер сети><номер компьютера>.

            Указанная комбинация подразумевает, что множество числовых номеров делится на сети разного масштаба. Диапазон IP-адресов для разных классов сетей:

 

 

            С помощью специального механизма маскирования любая сеть, в свою очередь, может быть представлена набором более мелких сетей.

            Определение номеров сети по первым байтам адреса — не вполне гибкий механизм для адресации. В настоящее время получили широкое распространение маски. Маска — это тоже 32-разрядное число, она имеет такой же вид, как и IP-адрес. Маска используется в паре с IP-адресом, но не совпадает с ним.

            Принцип определения номера сети и номера узла в IP-адресе с использованием маски состоит в следующем. Двоичная запись маски содержит единицы в тех разрядах, которые в IP-адресе должны представляться как номер сети, и нули в тех разрядах, которые представляются как номер хоста. Кроме того, поскольку номер сети является целой частью адреса, единицы в маске должны представлять непрерывную последовательность.

            Каждый класс IP-адресов (А, В, С) имеет свою маску, используемую по умолчанию:

            Класс А — 11111111.00000000.00000000.00000000 (255.0.0.0)

            Класс В — 11111111.11111111.00000000.00000000 (255.255.0.0)

            Класс С — 11111111.11111111.11111111.00000000 (255.255.255.0).

            Например, если адресу 190.215.124.30 задать маску 255.255.255.0, то номер сети будет 190.215.124.0, а не 190.215.0.0, как это определяется правилами системы классов.

            С ростом объемов информации в сети Интернет увеличилось и количество его узлов. В результате путешествие по глобальной сети с помощью адресов, представленных в вице чисел, стало неудобным. На смену им пришли так называемые доменные адреса.

            Домен (domain — территория, область, сфера) — это фрагмент, описывающий адрес в текстовой форме. Адрес конечного узла представляется не в виде цифрового кода, как было указано выше, а в виде набора текстовой информации формата

domain 4. domain 3. domain 2. domain 1,

 

где domain 1 — буквенное обозначение страны, например ru, eng и . др., или одной из следующих спецификаций: corn — коммерческие организации; edu — учебные и научные организации, gov — правительственные организации, mil — военные организации, net—

сетевые организации разных сетей, org — другие организации; domain 4, domain 3, domain 2 — как правило, более низшие уровни адреса, например наименование города, отдела, раздела

            Система DNS (Domain Name System) — это распределенная база данных, поддерживающая иерархическую систему имен для идентификации узлов в сети Интернет. Служба DNS предназначена для автоматического поиска IP-адреса по известному символьному имени узла. Спецификация DNS определяется стандартами RFC 1034 и 1035. Система DNS требует статической конфигурации своих таблиц, отображающих имена компьютеров в IP-адрес.

            Протокол DNS является служебным протоколом прикладного уровня. Этот протокол несимметричен — в нем определены DNS серверы и DNS-клиенты. Серверы DNS хранят часть распределенной базы данных о соответствии символьных имен и IP-адресов. Эта база данных распределена по административным доменам сети Интернет. Клиенты сервера DNS знают IP-адрес сервера DNS своего административного домена и по протоколу IP передают запрос, в котором сообщают известное символьное имя и просят вернуть соответствующий ему IP-адрес.

            Если данные о запрошенном соответствии хранятся в базе указанного DNS-сервера, то он сразу посылает ответ клиенту, если же нет, то он посылает запрос DNS-серверу другого домена, который может сам обработать запрос либо передать его другому DNS-серверу. Все DNS-серверы соединены иерархически в соответствии с иерархией доменов сети Интернет. Клиент опрашивает эти серверы имен, пока не найдет нужные отображения. Этот процесс ускоряется из-за того, что серверы имен постоянно кэшируют информацию, предоставляемую по запросам. Клиентские компьютеры могут использовать в своей работе IP-адреса нескольких DNS-серверов для повышения надежности своей работы.

            Каждый домен DNS администрируется отдельной организацией, которая обычно разбивает свой домен на под домены и передает функции администрирования этих под доменов другим организациям. Каждый домен имеет уникальное имя, а каждый из под доменов имеет уникальное имя внутри своего домена. Имя, домена может содержать до 63 символов. Каждый хост в сети Интернет однозначно определяется своим полный доменным именем (FQDN — Fully Qualified Domain Name), которое включает имена всех доменов по направлению от хоста к корню. Пример полного: DNS-имени: citint.dol.ru. 

            Номера сетей назначаются либо централизованно, если сеть является частью сети Интернет, либо произвольно, если сеть работает автономно. Номера узлов и в том и в другом случае администратор волен назначать по своему усмотрению, не выходя, разумеется, из разрешенного для этого класса сети диапазона.

            Координирующую роль в централизованном распределении IP-адресов до некоторого времени играла организация InterNIC, однако с ростом сети задача распределения адресов стала слишком сложной и InterNIC делегировала часть своих функций другим организациям и крупным поставщикам услуг сети Интернет.

            Уже сравнительно давно наблюдается дефицит IP-адресов. Очень трудно получить адрес класса В и практически невозможно стать обладателем адреса класса А. При этом надо отметить, что дефицит обусловлен не только ростом сетей, но и тем, что имеющееся множество IP-адресов используется нерационально. Нередко владельцы сети класса С расходуют лишь небольшую часть из имеющихся у них 254 адресов.

            Для снижения дефицита адресов разработчики стека ТСР/IP предлагают разные подходы. Принципиальным решением является переход на новую версию IPv6, в которой резко расширяется адресное пространство за счет использования 16-байтных адресов. Однако и текущая версия IPv4 поддерживает некоторые технологии, направленные на более экономное расходование IP-адресов. Одной из таких технологий является технология масок и ее развитие — технология бесклассовой междоменной маршрутизации (CIDR — Classless Inker-Domain Routing). Технология CIDR отказывается от традиционной концепции разделения адресов протокола IP на классы, что позволяет получать в пользование столько адресов, сколько реально необходимо. Благодаря CIDR поставщик услуг получает возможность «нарезать» блоки из выделенного ему адресного пространства в точном соответствии с требованиями каждого клиента, при этом у него остается пространство . для маневра на случай его будущего роста.

 

8.5. Службы обмена данными

 

8.5.1. Сети Х.25

 

            Сети Х.25 являются на сегодняшний день самыми распространенными сетями с коммутацией пакетов, используемыми для построения корпоративных сетей. Данные сети могут работать на ненадежных линиях передачи информации благодаря протоколам с установлением соединения и коррекцией ошибок на двух уровнях — канальном и сетевом.

            Сети Х.25 базируются на следующих основополагающих принципах организации, отличающих их от других сетей:

            наличие в структуре сети специального устройства PAD (Packet Assembler Disassembler), предназначенного для выполнения операции сборки нескольких низкоскоростных потоков байтов от алфавитно-цифровых терминалов в пакеты, передаваемые по сети и направляемые компьютерам для обработки;

 

 

            наличие трехуровневого стека протоколов с использованием на канальном и сетевом уровнях протоколов с установлением;

            соединения, управляющих потоками данных и исправляющих ошибки;

            ориентация на однородные стеки транспортных протоколов во всех узлах сети. Сетевой уровень рассчитан на работу только с одним протоколом канального уровня и не может подобно протоколу IP объединять разнородные сети.

            Дополнительными устройствами в сети Х.25 являются коммутаторы (центры коммутации пакетов), расположенные в различных географических областях и соединенные высокоскоростными каналами связи, обеспечивающими обмен данными между ними (рис. 8.6).

 

8.5.2. Сети ATM

 

            Технология передачи данных АТМ (Asynchronous Transfer Mode — асинхронный режим передачи) основана на передаче данных пакетами фиксированной длины размером 53 байта (рис. 8.7).

 

            Сети АТМ предполагают передачу данных при установленном соединении, т.е. сначала устанавливается соединение между источником информации и приемником и только затем начинается передача пакетов данных, после чего соединение разрывается.

 

8.5.3. Сети SDH

 

            Появление стандартов синхронной цифровой иерархии передачи данных (SDH) в 1988 г. ознаменовало собой новый этап развития транспортных сетей. Технология SDH широко используется для организации надежной передачи данных. Она была разработана для следующих целей:

            получение стандартного протокола для взаимодействия провайдеров — поставщиков сетевых услуг;

            унификация американских, европейских и японских цифровых систем;

            обеспечение мультиплексирования цифровых сигналов на гигабитных скоростях;

            обеспечение поддержки функций эксплуатации и технического обслуживания ОА&М (opemtion, admintstmtion and maintenance— функционирование, администрирование и техническое обслуживание). Системы синхронной передачи не только преодолели ограничения систем-предшественниц (PDH), но и снизили накладные расходы на передачу информации. Ряд уникальных достоинств: доступ к низкоскоростным каналам без полного демультиплексирования всего потока, высокая отказоустойчивость, развитые средства мониторинга и управления, гибкое управление постоянными абонентскими соединениями — обусловили их высокий темп развития. Эти системы стали основой первичных сетей нового поколения.

            Стек протоколов SDH состоит из протоколов трех основных уровней (рис. 8.8):

            уровня соединения — контролирует доставку данных между двумя конечными пользователями сети;

            уровня управления передачей данных — поддерживает физическую целостность сети и операции административного контроля, осуществляет различные операции реконфигурирования в случае отказа какого-либо элемента сети и др.;

 

 

            физического уровня, называемого в стандарте фотонным (photonic), — имеет дело с кодированием битов информации с помощью модуляции света.

            В настоящее время технология SDH считается не только перспективной, но и достаточно апробированной для создания транспортных сетей. Она обладает рядом важных достоинств с пользовательской, эксплуатационной и инвестиционной точек зрения. К этим достоинствам относятся:

            умеренная структурная сложность, снижающая затраты на монтаж, эксплуатацию и развитие сети, в том числе на подключение новых узлов;

            широкий диапазон возможных скоростей — от 155,520 Мбит/с (STM-1) до 2,488 Гбит/с (STM-1б) и выше;

            возможность интеграции с каналами PDH, поскольку цифровые каналы PDH являются входными каналами для сетей SDH;

            высокая надежность системы благодаря централизованному мониторингу и управлению, а также возможности использования резервных каналов;

            высокая степень управляемости системы благодаря полностью программному управлению; 

            возможность динамического предоставления услуг — каналы для абонентов могут создаваться и настраиваться динамически, без внесения изменений в инфраструктуру системы;

            высокий уровень стандартизации технологии, что облегчает интеграцию и расширение системы, дает возможность применения оборудования различных производителей;

            широкое распространение стандарта SDH в мире.

            Стандарт SDH обладает достаточной степенью зрелости, что, делает его надежным для инвестиций.

            Вдобавок к перечисленным достоинствам необходимо отметить развитие магистральных телекоммуникаций российских операторов связи на основе SDH, что предоставляет дополнительные возможности для привлекательных интеграционных решений. Перечисленные достоинства делают решения, основанные на технологии SDH, рациональными с точки зрения инвестиций. В настоящее время она может считаться базовой для построения современных транспортных сетей как для корпоративных сетей различного масштаба, так и для сетей связи общего пользования.

 

 

 

 

 

 

ГЛАВА 9.СЕТЕВЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ

 

9.1. Классификация операционных систем

 

            Сетевые операционные системы (ОС) созданы для клиент-серверных вычислений, что означает подсоединение однопользовательской рабочей станции общего назначения (клиента) к много пользовательским серверам и распределение нагрузки между ними. Сетевая операционная система необходима для управления потоками сообщений между рабочими станциями и серверами. Она может позволить любой рабочей станции работать с разделяемым сетевым диском или принтером, которые физически не подключены к этой станции. По запросу клиента сервер предоставляет ему различные сервисные функции. Кроме того, сетевые ОС обеспечивают совместное использование в сети файлов и принтеров. В результате подобная интегрированная сетевая поддержка позволяет компьютеру, например с сетевой операционной системой Windows NT, одновременно взаимодействовать со следующими сетевыми средами:

            сетями Microsoft, в том числе Windows NT, Windows 95, Microsoft Windows for Workgroups и Microsoft LAN Manager;

            сетями на базе Transmission Control Protocol/Internet Protocol (ТСР/IP), включая UNIX-хосты;

            системами удаленного доступа; сетями на основе AppleTalk (при использовании Windows NT Server Services for the Macintosh);

            сетями Novell Netware 3.х и 4.х. Подобные сетевые возможности отличают Windows NT от других ОС, таких как Microsoft MS-DOS и Microsoft Windows, в которых сетевые компоненты устанавливаются отдельно от самой ОС.

            Операционные системы могут различаться по реализации внутренних алгоритмов управления основными ресурсами компьютера (процессорами, памятью, устройствами), по примененным методам построения, типам аппаратных платформ, области использования и многим другим особенностям (рис. 9.1).

            Алгоритмы управления ресурсами определяют эффективность сетевой операционной системы. Рассмотрим важнейшие из этих алгоритмов.

            Поддержка многозадачности определяется числом одновременно выполняемых задач. По этому признаку системы делятся на однозадачные (MS-DOS) и многозадачные (OS/2, UNIX, Windows 95, 2000, XP и др.). Однозадачные ОС включают средства управления периферийными устройствами, средства управления файлами, средства общения с пользователем. Многозадачные ОС управляют разделением совместно используемых ресурсов, таких как память, оперативная память, файлы и внешние устройства и др

            Поддержка многопользовательского режима определяется числом одновременно работающих пользователей. По этому признаку системы делятся на однопользовательские (MS DOS, Windows 3.х и др.) и многопользовательские (UNIX, Windows NT). Многопользовательские ОС в отличие от однопользовательских обладают более развитой системой защиты информации каждого пользователя от несанкционированного доступа других пользователей, а также совместного доступа к разделяемым между ними ресурсам.

            Поддержка вытесняющей и не вытесняющей много задачности определяется способом распределения процессорного времени между несколькими одновременно происходящими в системе процессами. Основным различием между вытесняющей и не вытесняющей многозадачностью является степень централизации механизма планирования процессов. У не вытесняющей многозадачности механизм планирования процессов сосредоточен в операционной системе, а у вытесняющей — распределен между ОС и прикладными программами. При не вытесняющей

 

 

многозадачности активный процесс идет до тех пор, пока он сам не отдаст управление операционной системе для того, чтобы она выбрала из очереди другой готовый к реализации процесс. При вытесняющей многозадачности решение о переключении с одного процесса на другой принимается операционной системой, а не самим активным процессом.  

            Поддержка многопроцессорной обработки определяется числом процессоров, задействованных для обработки активных процессов. При многопроцессорной обработке все алгоритмы управления усложняются на порядок, данный режим обработки также называют мультипроцессированием. Многопроцессорные ОС по способу организации вычислительного процесса подразделяются на асимметричные и симметричные. Асимметричные ОС выполняются целиком только на одном из процессоров системы, распределяя прикладные задачи по остальным процессорам. Симметричная ОС полностью децентрализована и использует весь пул процессоров, разделяя их между системными и прикладными задачами.

            Особенности построения аппаратных платформ определяются возможностями операционных систем, ориентированных на аппаратные средства, на которых они реализуются. По типу аппаратуры различают ОС персональных компьютеров, мейнфреймов, кластеров и сетей ЭВМ. Среди перечисленных типов компьютеров могут встречаться как однопроцессорные, так и многопроцессорные варианты. Для больших компьютеров, например многопроцессорных серверов, функции планирования потока выполнения задач реализуются путем использования сложных приоритетных заданий и требуют большей вычислительной мощности, чем в ОС персональных компьютеров, в связи с чем ОС больших машин являются более сложными и функциональными. Сетевые ОС имеют в своем составе средства передачи сообщений между компьютерами по линиям связи. На основе этих сообщений сетевая ОС поддерживает разделение ресурсов компьютера между удаленными пользователями, подключенными к сети. Для реализации этих функций сетевые ОС поддерживают специальные программные компоненты, реализующие коммуникационные протоколы, рассмотренные в гл. 8.

            Иные требования предъявляются к операционным системам кластеров. Кластер — это слабо связанная совокупность нескольких вычислительных систем, работающих совместно для выполнения общих приложений и предоставляющихся пользователю в: виде единой системы. Наряду со специальной аппаратурой для функционирования кластерных систем необходима программная поддержка со стороны ОС, которая сводится к синхронизации доступа к разделяемым ресурсам, обнаружению отказов и динамической конфигурации системы. Кроме того, существуют ОС, специально разработанные таким образом, чтобы при необходимости их можно было перенести с одного компьютера на другой. Такие ОС называют мобильными.

            В зависимости от области использования многозадачные ОС подразделяются на три типа в соответствии с примененными при их разработке критериями эффективности: системы пакетной обработки (например, ОС ЕС); системы разделения времени (UNIX, VMS); системы реального времени (QNX, RT/11).

            Системы пакетной обработки пред назначены для решения задач в основном вычислительного характера, не требующих быстрого получения результатов. Главной целью и критерием эффективности таких систем является максимальная пропускная способность, т.е. решение максимального числа задач в единицу времени.

            Для достижения этой цели в системах пакетной обработки используется следующая схема функционирования. В начале работы формируется пакет заданий, каждое задание содержит требование к системным ресурсам; из этого пакета заданий формируется мультипрограммная смесь, т.е. множество одновременно выполняемых задач. Для одновременного выполнения выбираются задачи, предъявляющие отличающиеся требования к ресурсам, так, чтобы обеспечивалась сбалансированная загрузка всех устройств вычислительной машины. Например, в мультипрограммной смеси желательно одновременное присутствие вычислительных задач с интенсивным вводом — выводом. Выбор нового задания из пакета заданий зависит от внутренней ситуации, складывающейся в системе, т.е. выбирается «выгодное» задание. Следовательно, в таких ОС невозможно гарантировать выполнение того или иного задания в течение определенного периода времени. В системах пакетной обработки переключение процессора с выполнения одной задачи на выполнение другой происходит только в случае, если активная задача сама отказывается от процессора, например, из за необходимости выполнить операцию ввода — вывода. Поэтому одна задача может надолго занять процессор, что делает невозможным выполнение интерактивных задач.

            Таким образом, взаимодействие пользователя с вычислительной машиной, на которой установлена система пакетной обработки, сводится к тому, что он приносит задание, отдает его диспетчеру-оператору, а в конце дня после выполнения всего пакета заданий получает результат. Очевидно, что такой порядок снижает эффективность работы пользователя.

            Системы разделения времени призваны исправить основной недостаток систем пакетной обработки — изоляцию пользователя-программиста от процесса выполнения его задач. Каждому пользователю системы разделения времени предоставляется терминал, с которого он может вести диалог со своей программой. Так как в системах разделения времени каждой задаче выделяется только квант процессорного времени, ни одна задача не занимает процессор надолго и время ответа оказывается приемлемым. Если квант выбран достаточно небольшим, то у всех пользователей, одновременно работающих на одной и той же машине, складывается впечатление, что каждый из них единолично использует машину. Ясно, что системы разделения времени обладают меньшей пропускной способностью, чем системы пакетной обработки, так как на выполнение принимается каждая запущенная пользователем задача, а не та, которая «выгодна» системе, и, кроме того, имеются дополнительные расходы вычислительной  мощности из-за более частого переключения процессора с задачи на задачу. Критерием рациональности построения систем разделения времени является не максимальная пропускная способность, а удобство и эффективность работы пользователя.

            Системы реального времени применяются для управления различными техническими объектами (станок, спутник, научно-экспериментальная установка и т.п.) или технологическими процессами (нанесение гальванических покрытий, доменный процесс и т.п.). Во всех указанных случаях существует предельно допустимое время, в течение которого должна быть выполнена та или иная программа, управляющая объектом. В противном случае может произойти авария: спутник выйдет из зоны видимости; экспериментальные данные, поступающие с датчиков, будут потеряны; толщина гальванического покрытия не будет соответствовать норме. Таким образом, критерием эффективности для систем реального времени является их способность выдерживать заранее заданные интервалы времени между запуском программы и получением результата — управляющего воздействия. Это время называется временем реакции системы, а соответствующее свойство системы — реактивностью. Для данных систем мультипрограммная смесь представляет собой фиксированный набор заранее разработанных программ, а выбор программы для выполнения осуществляется исходя из текущего состояния объекта или в соответствии с расписанием плановых работ.

            Некоторые операционные системы могут совмещать в себе свойства систем разных типов, например, часть задач может выполняться в режиме пакетной обработки, а часть — в режиме реального времени или в режиме разделения времени. В таких случаях режим пакетной обработки часто называют фоновым режимом. Особенностями методов построения операционной системы часто являются характерные черты ее структурной организации и основные концепции, положенные в ее основу. Рассмотрим три базовые концепции.

            Первая относится к построению ядра системы и предусматривает монолитное ядро или микро ядерный подход. Большинство ОС используют монолитное ядро, которое компонуется как одна программа, работающая в привилегированном режиме и использующая быстрые переходы с одной процедуры на другую, не требующие переключения из привилегированного режима в пользовательский и наоборот. Альтернативой является построение ОС на базе микроядра, работающего также в привилегированном режиме и выполняющего только минимум функций по управлению аппаратурой, в то время как функции ОС более высокого уровня выполняют специализированные компоненты ОС — серверы, работающие в пользовательском режиме. При таком построении ОС функционирует медленнее, так как часто выполняются переходы от привилегированного режима к пользовательскому и наоборот, зато система получается более гибкой — ее функции можно наращивать, модифицировать или сужать, добавляя, модифицируя или исключая серверы пользовательского режима. Кроме того, серверы хорошо защищены друг от друга, как и любые пользовательские процессы.

            Вторая концепция — построение ОС на базе объектно-ориентированного подхода — дает возможность использовать все его достоинства, наглядно проявляющиеся на уровне приложений, внутри операционной системы, а именно: аккумуляцию удачных решений в форме стандартных объектов; возможность создания  новых объектов на базе имеющихся с помощью механизма наследования; хорошую защиту данных за счет внедрения во внутренние структуры объекта, что делает данные недоступными для несанкционированного использования извне, структурированность системы, состоящей из набора хорошо определенных объектов.

            Третья концепция — наличие нескольких прикладных сред— дает возможность в рамках одной ОС одновременно выполнять , приложения, разработанные для нескольких ОС. Многие современные ОС поддерживают одновременно прикладные среды MS-DOS, Windows, UNIX (POSIX), OS/2 или хотя бы некоторое подмножество из этого популярного набора. Концепция множественных прикладных сред наиболее просто реализуется в ОС на базе микроядра, на котором работают различные серверы. Часть из них реализует прикладную среду той или иной операционной системы.

            Распределенная организация операционной системы позволяет упростить работу пользователя и программистов в сетевых средах. В распределенной ОС реализованы механизмы, которые дают возможность пользователю представлять и воспринимать сеть в виде традиционного однопроцессорного компьютера. Характерными признаками распределенной организации ОС являются: наличие единой справочной службы разделяемых ресурсов и единой службы времени; использование механизма вызова удаленных  процедур RPC (Remote Procedure Call) для прозрачного распределения программных процедур по машинам; наличие много нитевой обработки, позволяющей распараллеливать вычисления в рамках одной задачи и решать эту задачу сразу на нескольких компьютерах сети; наличие других распределенных служб.

 

 

9.2. Обобщенная структура операционных систем

 

            Системы должны быть гибкими с точки зрения бизнес-компонентов, открытыми на уровне технологий объектного взаимодействия и, что очень важно для будущего, обладающими высокой степенью стандартизованности выбранных базовых технологий. Чем больше производителей вычислительных систем поддерживают стандарт, тем ниже вероятность больших расходов при интеграции как программных, так и аппаратных комплексов.

            Сетевая операционная система составляет основу любой вычислительной сети. Под сетевой операционной системой в широком смысле понимается совокупность операционных систем отдельных компьютеров, взаимодействующих с целью обмена сообщениями и разделения ресурсов по единым правилам — протоколам. В узком смысле сетевая ОС — это операционная система отдельного компьютера, обеспечивающая ему возможность работать в сети.

            В сетевой операционной системе отдельной машины можно выделить несколько частей (рис. 9.2).

            Средства управления локальными ресурсами компьютера выполняют функции распределения оперативной памяти между процессами, планирования и диспетчеризации процессов, управления процессорами в мультипроцессорных машинах, управления периферийными устройствами и другие функции управления ресурсами локальных ОС.

 

 

            Средства предоставления собственных ресурсов и услуг в общее пользование — серверная часть ОС (сервер). Эти средства обеспечивают: блокировку файлов и записей, что необходимо для их совместного использования; ведение справочников имен сетевых ресурсов; обработку запросов удаленного доступа к собственной файловой системе и базе данных; управление очередями запросов удаленных пользователей к своим периферийным устройствам и т.д.

            Средства запроса доступа к удаленным ресурсам и услугам и их использования — клиентская часть ОС (редиректор). Эта часть выполняет распознавание и перенаправление в сеть запросов к удаленным ресурсам от приложений и пользователей. При этом запрос поступает от приложения в локальной форме, а передается в сеть в другой форме, соответствующей требованиям сервера. Клиентская часть также осуществляет прием ответов от серверов и преобразование их в локальный формат, так что для приложения выполнение локальных и удаленных запросов неразличимо.

            Коммуникационные средства ОС, с помощью которых происходит обмен сообщениями в сети, обеспечивают адресацию и буферизацию сообщений, выбор маршрута передачи сообщения по сети, надежность передачи и т.п., т.е. являются средством транспортировки сообщений.

            В зависимости от функций, возлагаемых на конкретный компьютер, в его операционной системе может отсутствовать либо клиентская, либо серверная часть.

 

            На рис. 9.3 показана схема взаимодействия сетевых компонентов. Здесь ЭВМ 1 выполняет роль клиента, а ЭВМ 2 — роль сервера. В соответствии с этим на первой машине отсутствует серверная часть, а на второй — клиентская. Отдельно показан компонент клиентской части — редиректор. Именно редиректор перехватывает все запросы, поступающие от приложений, и анализирует их. Если выдан запрос к ресурсу данного компьютера, например HDD (Hard Disk Drive), то он переадресовывается соответствующей подсистеме локальной ОС, если же это запрос к удаленному ресурсу, он переправляется в сеть. При этом клиентская часть преобразует запрос из локальной формы в сетевой формат и передает его транспортной подсистеме, которая отвечает за доставку сообщений указанному серверу. Серверная часть операционной системы ЭВМ 2 принимает запрос, преобразует его и передает для выполнения своей локальной ОС. После получения результата сервер обращается к транспортной подсистеме и направляет ответ клиенту, выдавшему запрос. Клиентская часть преобразует результат в соответствующий формат и адресует его тому приложению, которое выдало запрос.

            Существуют два варианта построения сетевых ОС.

            Первые сетевые ОС представляли собой совокупность существующей локальной ОС и надстроенной над ней сетевой оболочки. При этом локальная ОС имела минимум сетевых функций, необходимых для работы сетевой оболочки, которая выполняла основные сетевые функции. Примером такого подхода является использование на каждой машине сети операционной системы MS DOS (у которой начиная с ее третьей версии появились такие встроенные функции, как блокировки файлов и записей, необходимые для совместного доступа к файлам). Принцип построения сетевых ОС в виде сетевой оболочки над локальной ОС используется и в современных ОС, например LANtastic или Personal Ware.

            Однако более эффективным представляется путь разработки ОС, изначально предназначенных для работы в сети. Сетевые функции у ОС данного типа глубоко встроены в основные модули системы, что обеспечивает их логическую стройность, простоту эксплуатации и модификации, а также высокую производительность. Примером такой ОС является система Windows NT фирмы Microsoft, которая благодаря встроенности сетевых средств обеспечивает более высокие показатели производительности и защищенности информации по сравнению с сетевой ОС LAN Manager той же фирмы (совместная разработка с IBM), являющейся надстройкой над локальной операционной системой OS/2. Компоненты сетевой операционной системы на каждой рабочей станции и файловом сервере взаимодействуют друг с другом посредством языка, называемым протоколом. Одним из общих протоколов является протокол фирмы IBM NetBIOS (Network Basic Input Output System—

 

сетевая операционная система ввода — вывода). Другим распространенным протоколом является IPX (Internet-work Packet Exchange— межсетевой обмен пакетами) фирмы Novell.х. Оба эти протокола рассмотрены в гл. 8. Операционные системы различных разработчиков приведены в табл. 9.1.

 

9.3. Модель клиент-сервер и модель ОС на базе микроядра

 

9.3.1. Модель клиент-сервер

 

            Модель клиент-сервер — это еще один подход к структурированию ОС. В широком смысле такая модель предполагает наличие программного компонента — потребителя какого-либо сервиса (клиента) и программного компонента — поставщика этого сервиса (сервера). Взаимодействие между клиентом и сервером стандартизуется, так что сервер может обслуживать клиентов, реализованных различными способами и, может быть, разными производителями. При этом главным является требование, чтобы клиенты запрашивали услуги сервера понятным ему способом. Инициатором обмена обычно является клиент, который посылает запрос на обслуживание серверу, находящемуся в состоянии ожидания запроса (рис. 9.4). Один и тот же программный компонент может быть клиентом по отношению к одному виду услуг и сервером для другого вида услуг. Модель клиент-сервер является скорее удобным средством ясного представления функций того или иного программного элемента в той или иной ситуации, нежели технологией. Эта модель успешно применяется не только при построении ОС, но и на всех уровнях программного обеспечения и имеет в некоторых случаях более узкий, специфический смысл, сохраняя, естественно, при этом все свои общие черты.

 

 

            В целях обеспечения эффективности и целостности работы ОС реализуется исходя из двух режимов: режима пользователя (user mode) и режима ядра (kernel mode).

            Операционная система разбивается на несколько подсистем, каждая из которых выполняет определенный набор сервисных функций, например управление памятью, создание или планирование процессов. Каждая подсистема реализуется в пользовательском режиме. Клиент, которым может быть либо другой компонент ОС, либо прикладная программа, запрашивает сервис, посылая сообщение на сервер. Ядро ОС, работая в привилегированном режиме, доставляет сообщение нужному серверу, сервер выполняет операцию, после чего ядро возвращает результаты клиенту с помощью другого сообщения (см. рис. 9.4).

9.3.2. Режим пользователя

 

            Это менее привилегированный режим работы процессора по сравнению с режимом ядра. Он не предусматривает прямого доступа к аппаратуре. Выполняющийся в этом режиме код непосредственно имеет дело лишь с объектами своего адресного пространства (рис. 9.5). Системные службы он вызывает через интерфейсы прикладных программ (API — Application Program Interface). Поддерживающие их приложения и подсистемы работают в режиме пользователя. При запуске приложении создается процесс (process), реализованный в виде объекта (object). Объект состоит из исполняемой программы, пространства адресов виртуальной памяти и одного или нескольких потоков.

            Особенности процесса режима пользователя: не имеет прямого доступа к оборудованию. Это сделано в целях защиты от неверно работающих приложений или от несанкционированного доступа. Запросы на использование аппаратных ресурсов должны быть разрешены компонентом режима ядра;

            ограничен размерами выделенного адресного пространства. Ограничение размера памяти, используемой процессом, позволяет обеспечить дополнительную защиту ОС. Это ограничение устанавливается путем выделения процессу диапазона фиксированных адресов;

            может быть выгружен из физической памяти в виртуальную память (VRAM — virtual memory) на жестком диске. Виртуальная память использует пространство жесткого диска как дополнительную оперативную память. В результате процесс режима пользователя получает доступ к памяти, размер которой превышает объем ОЗУ;

            приоритет процесса данного типа ниже, чем у процессов режима ядра, поэтому в сравнении с последними ему, как правило, предоставляется меньше процессорного времени. Это предохраняет ОС от снижения производительности или возникновения задержек, связанных с ожиданием завершения работы приложений.

 

 

            Подход с использованием ядра заменил вертикальное распределение функций операционной системы на горизонтальное. Компоненты, лежащие выше микроядра, хотя и используют сообщения, пересылаемые через микроядро, взаимодействуют друг с другом непосредственно. Микроядро играет роль регулировщика. Оно проверяет сообщения, пересылает их между серверами и клиентами и предоставляет доступ к аппаратуре.

 

9.3.3. Режим ядра

 

            Это привилегированный режим работы, в котором код имеет прямой доступ ко всем аппаратным ресурсам и всей памяти, включая адресные пространства всех процессов режима пользователя (рис. 9.6).

            Компоненты режима ядра имеют: прямой доступ к оборудованию; прямой доступ ко всем видам памяти компьютера; более высокий приоритет исполнения, чем процессы режима пользователя. Кроме того, компоненты не выгружаются на жесткий диск в файл подкачки виртуальной памяти.  

            Функционирование режима ядра обеспечивается исполнительной системой, включающей в себя системные службы, микроядро и слой абстрагирования от оборудования (HAL).

            Исполнительная система представляет собой обобщенный ряд подсистем и компонентов ОС, работающих в режиме ядра.

            Поскольку системные (исполнительные) службы обеспечивают все основные функции ОС, очень важно защитить их от влияния приложений и подсистем пользовательского режима. Такую

 

 

 

            защиту обеспечивают системные службы, работающие в режиме ядра:

            диспетчеры — различные модули, осуществляющие управление вводом — выводом, объектами, безопасностью, процессами, взаимодействием между процессами, виртуальной памятью, окнами и графикой;

            драйверы устройств — программные компоненты, управляющие доступом к оборудованию;

            микроядро — предоставляет наиболее общие службы ОС, такие как диспетчеризация потоков, обработка прерываний первого уровня и отложенный вызов процедур. Микроядро расположено между слоем системных служб и HAL.

            Слой абстрагирования от оборудования (НАL) представляет собой библиотеку режима ядра, включающую процедуры управления оборудованием. Этот программный слой позволяет скрыть особенности аппаратных платформ, предоставив ОС стандартные точки входа в процедуры, благодаря чему для нее исчезают различия между платформами и архитектурами. Поэтому ОС может функционировать на разных платформах с разными процессорами. Сетевая операционная система способна работать на одно и многопроцессорных компьютерах и позволяет высокоуровневым драйверам графических адаптеров форматировать данные для мониторов разных типов.

            Сетевые ОС обеспечивают работу с приложениями с помощью подсистем среды. Подсистема среды предоставляет API приложениям, разработанным под конкретную среду или ОС. Рассмотрим ее функционирование на примере широко распространенной подсистемы Win32.

            Подсистемы среды являются промежуточным звеном между приложением, спроектированным для работы в конкретной операционной среде, и службами исполнительной системы. Подсистема среды транслирует инструкции, специфичные для рабочей среды приложения, в команды, которые могут быть выполнены службами исполнительной системы. Работа приложений, созданных для других ОС, поддерживается двумя подсистемами среды Windows NT: POSIX и OS/2. Эти подсистемы обрабатывают все функциональные запросы от поддерживаемых приложений. Подсистема либо самостоятельно обрабатывает запрос, либо передает его службам исполнительной системы СОС.

            На подсистему Win32 иногда ссылаются как на подсистему клиент-сервер — CSR (Client/Server) или CSRSS (Client/Server Subsystem). Подсистема поддерживает Win32-приложения (позволяющие организовать много поточность выполнения задач, а также метод передачи и совместного использования информации между приложениями), MS-DOS-, Windows 3.х-приложения (содержащие команды платформы Intel х86) и остальные подсистемы среды. Подсистема Win32 также поддерживает консольные приложения, завершение работы приложений и функции обработки ошибок.

 

9.3.4. Взаимодействие подсистем с исполнительной системой

 

            Службы исполнительной системы СОС обеспечивают выполнение основных функций ОС для всех подсистем. Службы работают в режиме ядра, что позволяет гарантировать устойчивость ОС, поскольку прямого доступа к ним не имеет ни одно приложение. В результате неправильно работающий компонент режима пользователя (приложение) не сможет случайно остановить функционирование компонента режима ядра.

            Подсистемы, построенные на базе исполнительной системы, формируют операционные среды, соответствующие требованиям конкретных клиентских приложений. Благодаря этому общие функции ОС единственный раз реализуются в исполнительной системе, не повторяясь в каждой из подсистем. Это упрощает разработку новых подсистем и облегчает их поддержку.

            Такая теоретическая модель является идеализированным описанием системы клиент-сервер, в которой ядро состоит только из средств передачи сообщений. В действительности различные варианты реализации модели клиент-сервер в структуре ОС могут существенно различаться по объему работ, выполняемых в режиме ядра.

            На одном краю этого спектра находится разрабатываемая фирмой IBM на основе микроядра Mach операционная система Workplace OS, придерживающаяся чистой микроядерной доктрины, которая заключается в том, что все несущественные функции ОС должны выполняться не в режиме ядра, а в непривилегированном (пользовательском) режиме. На другом краю — Windows NT, в составе которой имеется исполнительная система (NT executive), работающая в режиме ядра и выполняющая функции обеспечения безопасности, ввода — вывода и др.

            Микроядро реализует функции, лежащие в основе операционной системы. Это основа для менее существенных системных служб и приложений. В общем случае, подсистемы, бывшие традиционно неотъемлемыми частями операционной системы (файловые системы, системы управления окнами и обеспечения безопасности), становятся периферийными модулями, взаимодействующими с ядром и друг с другом.

            Главный принцип разделения работы между микроядром и окружающими его модулями — включать в микроядро только те функции, которым абсолютно необходимо исполняться в режиме супервизора и в привилегированном пространстве.

Под этим обычно подразумеваются машинозависимые программы (включая поддержку нескольких процессоров), некоторые функции управления процессами, обработка прерываний, поддержка пересылки общений, некоторые функции управления устройствами ввода вывода, связанные с загрузкой команд в регистры устройств.

            Есть два пути построения подсистем. Первый заключается в смещении нескольких чувствительных к режиму работы процессора серверов в пространстве ядра, что обеспечивает им полный доступ к аппаратуре и в то же время связь с другими процессами с помощью обычного механизма сообщений. Такой подход был использован, например, при разработке Windows NT: кроме микроядра в привилегированном режиме работает часть Windows NT, называемая управляющей программой (executive). Она включает ряд компонентов, которые управляют виртуальной памятью, объектами, вводом — выводом и файловой системой (включая сетевые драйверы), взаимодействием процессов и частично системой безопасности.

            Другой путь состоит в том, чтобы оставить в ядре только небольшую часть сервера, представляющую собой механизм реализации решения, а часть, отвечающую за принятие решения, переместить в пользовательскую область. В соответствии с этим подходом, например, в микроядре Mach, на базе которого разработана Workplace OS, размещается только часть системы управления процессами (и нитями), реализующая диспетчеризацию (т.е. непосредственное переключение с процесса на процесс), а все функции, связанные с анализом приоритетов, выбором очередного процесса для активизации, принятием решения о переключении на новый процесс и т.п., выполняются вне микроядра. Этот подход требует тесного взаимодействия между внешним планировщиком и резидентным диспетчером.

            Здесь важно отметить, что запуск процесса или нити требует доступа к аппаратуре, так что по логике — это функция ядра. Но ядру все равно, какую из нитей запускать, поэтому решения о приоритетах нитей и дисциплине постановки в очередь может принимать работающий вне ядра планировщик.

 

9.4. Топологии распределенных вычислений

 

            С ростом числа предприятий, применяющих в своих сетях технологию клиент-сервер, стандартизированная распределенная обработка становится ключевым фактором эффективности функционирования ОС. Компьютер под управлением сетевой ОС может разделять приложения на две группы: интерфейсную (front end), работающую на клиентской станции, и прикладную (back end), выполняющуюся на сервере. Такое распределение позволяет приложению лучше использовать преимущества имеющихся аппаратных ресурсов, таких как несколько процессоров или большие объемы оперативной памяти. Для создания клиент-серверных соединений, поддерживающих распределенную обработку, применяются механизмы взаимодействия процессов IPC (InterProcess Communication). 

            В типичном распределенном приложении вычислительная задача делится на два процесса: интерфейсный, осуществляемый ни рабочей станции и требующий минимума ресурсов, и прикладной, выполняемый на сервере и нуждающийся в больших объемах данных, интенсивных вычислениях, общих правилах oбpaботки или специализированной аппаратуре (рис 9.7). Сервер предоставляет свои вычислительные мощности в распоряжение задач клиентов. При распределенной обработке между клиентской и серверной частями приложения должно существовать сетевое соединение, обеспечивающее двусторонний обмен данными. К основным механизмам функционирования IPC, используемым для создания таких соединений, относятся:

            именованный канал — построенный двунаправленный канал связи между клиентом и сервером. Именованные каналы предоставляют распределенным приложениям средства обмена сообщениями с гарантированной доставкой. После открытия канала клиент и сервер могут получать данные из канала и передавать их в него. Пример процесса, использующего именованные каналы, — Win Logon;

            почтовые ящики — построенные однонаправленные каналы связи между клиентом и сервером. Они обеспечивают средства обмена сообщениями без гарантии доставки, могут использоваться для идентификации в сети компьютеров и служб;

            Windows Sockets (WinSock) — предоставление распределенным приложениям доступа к транспортным протоколам, таким как TCP/ IP и IPX. WinSock можно использовать для построения между клиентом и сервером каналов связи с гарантированной доставкой;

 

 

            удаленный вызов процедур RPC — предоставление распределены приложениям возможности вызывать процедуры, доступные разных компьютерах в сети;

            сетевой динамический обмен данными NetDDE (Network Dynamic Data Exchange) — совместное использование информации между приложениями. Для взаимодействия с сетевыми компонентами его уровня NetDDE применяет NetBIOS API. NetDDE использует, например, программа Chat;

            распределенная модель многокомпонентных объектов (DCOM Distributed Component Object Model) — распределение применяющих RPC процессов по нескольким компьютерам, чтобы клиентская и серверная части приложения могли быть размещены в оптимальных участках сети. DCOM — это ActiveX-технология Microsoft, которую могут использовать приложения Javaтм и компоненты ActiveX с помощью модели многокомпонентных объектов (СОМ).

 

9.5. Администрирование сети

 

9.5.1. Модели администрирования и регистрации в сети

 

            Как уже указывалось в предыдущих подразделах, операционная система, осуществляющая обработку, управление и передачу информации, подразделяется на два основных типа: пользовательскую ОС и ОС сервера. Назначение, функции таких операционных систем и управление ими различны. Рабочая станция под управлением пользовательской ОС, как правило, может поддерживать выполнение нескольких процессов, создавать, хранить и обновлять список конфигурации компьютера, предоставлять средства доступа в сети Интернет, службу сообщений, службу локальной безопасности и защиты файлов, папок и других локальных ресурсов компьютера, обеспечивать надежность функционирования приложений в операционной системе (каждое приложение выполняется в отдельном адресном пространстве).

            Серверная ОС, например Windows NT Server, оптимизирована для работы в качестве сервера файлов, печати, а также для приложений с широким спектром администрирования — от нескольких рабочих групп до корпоративных сетей. Основными функциями операционной системы сервера являются: поддержка многопроцессорной обработки задач, администрирование сервера и сети и управление ими, отслеживание входящего и исходящего трафика сервера, поддержка Web-сервера, интеграция с клиентами других фирм производителей, например Macintosh, и др.

            Сети, работающие под управлением Microsoft Windows могут быть организованы на основе доменной модели или моде рабочей группы.

            Доменная модель характеризуется наличием в сети как минимум одного компьютера, работающего под управлением Windows, NT Server и выполняющего роль контроллера домена (domain controller). Домен — это группа компьютеров, объединенных общей базой учетных записей пользователей и единой политикой защиты. 

            Модель рабочей группы позволяет организовать сеть на основе . Windows NT без контроллера домена. Компьютеры при такой организации обладают равными правами на совместно используемые ресурсы. Главным недостатком построения таких сетей является отсутствие централизованного управления и администрирования учетных записей пользователей и защиты ресурсов, которые создаются на каждом компьютере, где пользователь будет регистрироваться.

            Чтобы получить доступ к ресурсам, пользователю необходимо прежде всего зарегистрироваться —. идентифицировать себя в домене или компьютере. При этом ему необходимо ввести имя пользователя, пароль, а также название домена, в котором зарегистрирована учетная запись или название компьютера. Окно, в котором происходит регистрация пользователя, раскрывается при загрузке операционной системы или при нажатии кнопок Ctrl-Alt-Delete и выборе пункта «Завершение работы», а затем — «Завершение сеанса...». Такое окно представлено на рис. 9.8.

            Учетная запись пользователя — это информация о пользователе системы, включающая в себя имя пользователя и пароль, необходимые для регистрации, информацию о принадлежности к той или иной рабочей группе или домену, правах и привилегиях.

 

 

 

            Учетные записи бывают двух типов: глобальные и локальные.

            Глобальная учетная запись содержит информацию о пользователе домена. Она позволяет пользователю зарегистрироваться в домене с любого компьютера сети и работать с доступными для него ресурсами. В Windows NT глобальную запись можно создать средствами User Manager for Domain (Диспетчер пользователей доменов). Она размещается в основной базе данных каталогов на главном контроллере домена PDC (Primary Domain Controller). Копии базы данных хранятся на всех резервных контроллерах домена BDC (Backup Domain Controller), которые с интервалом в ,5 мин обновляются с основного контроллера домена. Пример построения такой сети представлен на рис. 9.9. Локальная учетная запись содержит информацию о пользователе данного компьютера. С ее помощью пользователь может зарегистрироваться в системе и получить доступ к ресурсам компьютера. Чтобы иметь право обратиться к ресурсам другого компьютера, надо и на нем завести локальную учетную запись пользователя.

 

 

9.5.2. Основные правила конфигурирования компьютеров, подключенных к сети

 

            После того как было установлено физическое соединение сети (установлено и подключено сетевое оборудование), необходимо соответствующим образом сконфигурировать (т.е. программно настроить) компьютеры, находящиеся в сети. Для этого следует произвести настройку сети. Это можно сделать только в том случае, если пользователь обладает соответствующими правами на конфигурирование системы. Такими правами, как правило, обладает пользователь из группы «Администратор». Настроить сетевые установки можно путем нажатия правой кнопки мыши при нахождении курсора на значке «Мое сетевое окружение», который, как правило, располагается на «Рабочем столе» операционной системы, и выбора пункта меню «Свойства». При этом открывается окно «Сеть и удаленный доступ к сети».

            Для того чтобы раскрыть окно «Подключение по локальной сети — свойства» (рис. 9.10), в котором и настраиваются параметры подключения, необходимо правую кнопку мыши нажать при нахождении курсора на значке «Подключение по локальной сети»,

            В этом окне следует установить протокол передачи данных, службу доступа к информации по сети, а также указать, клиентом каких сетей является пользователь. Для выбора протокола передачи данных по сети необходимо в открывшемся окне выбрать «Установить», а затем в новом окне выбрать «Протокол» и нажать «Добавить» (рис. 9.11). При этом раскрывается список доступных для установки протоколов. Для функционирования, например, протокола передачи данных ТСР/IP надо установить в свойствах . данного протокола уникальный для каждого компьютера сети IP адрес (например, 192.168.0.33) и маску подсети (например, 255.255.0.0).

            Кроме того, чтобы получить возможность передавать данные по сети и иметь доступ к ресурсам другого компьютера, необходимо ввести информацию, что пользователь является клиентом

 

 

 

сети Microsoft, а также установить службу доступа к файлам и принтерам сетей Microsoft. Для этого следует в окне «Подключено локальной сети — свойства» выбрать «Установить», затем открывшемся окне выбрать «Клиент», после чего в раскрывшемся списке — «Клиент для сетей Microsoft». Служба доступа к файлам и принтерам сетей Microsoft устанавливается аналогичным образом, только в окне «Выбор типа сетевого компонента» надо выбрать «Служба» и далее в открывшемся окне — «Служба Доступа к файлам и принтерам сетей Microsoft».

            После выполнения вышеописанных действий надо дважды нажать на левую кнопку мыши при нахождении курсора на значке «Мое сетевое окружение». При этом должен появиться список подключенных в данный момент и настроенных компьютеров в сети, у которых хотя бы один локальный ресурс имеет общий доступ.

            По умолчанию все ресурсы компьютера (папки, принтеры и дp.) не имеют общего доступа. Чтобы разрешить общий доступ к ресурсам компьютера, необходимо сначала выделить данный реcypc (объект), затем нажать правую кнопку мыши при нахождении курсора на этом объекте и из раскрывшегося контекстного меню выбрать «Доступ», далее в открывшемся окне установить «Открыть общий доступ к этой папке» и при необходимости в строку «Сетевое имя» ввести имя, под которым другие компьютеры будут видеть данный ресурс.

 

 

9.5.3. Общие сведения об администрировании пользователей и рабочих групп

 

            В сетевой операционной системе Windows NT Server присутствует специальный инструмент, предназначенный для администрирования глобальных учетных записей пользователей и групп

 

на основном контроллере домена, а также локальных учетных записей на любом компьютере домена — User Manager for Domains. Окно утилиты «User Manager for Domain» представлено на рис. 9.12.

            Чтобы создать учетную запись нового пользователя в домене, необходимо в меню User выбрать «New User...». При этом раскроется окно «New User» (рис 9.13). Следует ввести имя пользователя, под которым он будет регистрироваться в домене (Username), полное имя пользователя (Full Name), описание, которое может отождествлять пользователя (Description), пароль для регистрации в домене (Password) и подтверждение пароля (Confirm Password). Кроме того, в этом окне можно задать смену пароля при первой регистрации пользователя (User Must Change Password at Next Logon), запретить смену пользователем пароля (User Cannot

 

 

hange Password), ввести ограничение действия пароля (Password ever Expires), отключить учетную запись (Account Disabled). Существуют также и другие ОС, например Linux, администрирование которых отличается в основном только инструментом явления учетными записями и настройки служб, протоколов клиентов.

 

 

 

ГЛАВА 10. СТРУКТУРА И ИНФОРМАЦИОННЫЕ УСЛУГИ ТЕРРИТОРИАЛЬНЫХ СЕТЕЙ

 

10.1. Структура территориальных сетей

 

            Глобальная сеть Интернет — самая крупная и единственная в своем роде сеть в мире. Среди глобальных сетей она занимает уникальное положение. Правильнее ее рассматривать как некоторую, над сеть — объединение многих сетей, сохраняющих самостоятельное значение. Действительно, сеть Интернет не имеет ни четко. выраженного владельца, ни национальной принадлежности. Любая сеть может иметь связь с сетью Интернет и, следовательно, рассматриваться как ее часть, если в ней используются принятые для сети Интернет протоколы ТСР/IP или имеются конверторы в протоколы ТСР/IP. Практически все сети национального и регионального масштабов имеют выход в сеть Интернет.

            Типичная территориальная (национальная) сеть имеет иерархическую структуру.

            Верхний уровень — федеральные узлы, связанные между собой магистральными каналами связи. Магистральные каналы физически

 

 

организуются на ВОЛС или на спутниковых каналах связные . Средний уровень — региональные узлы, образующие региональные сети. Они связаны с федеральными узлами и, возможно, между собой выделенными высоко и среднескоростными каналами, такими, как каналы Т1, E1, В-ISDN или радиорелейные линии. Нижний уровень — местные узлы (серверы доступа), связные с региональными узлами преимущественно коммутируемыми или выделенными телефонными каналами связи, хотя заметна тенденция к переходу к высоко и среднескоростным каналам. Именно к местным узлам подключаются локальные сети малых и средних предприятий, а также компьютеры отдельных пользователей. Корпоративные сети крупных предприятий соединяются с региональными узлами выделенными высоко или среднескоростными каналами. Иерархическая структура сети Интернет может быть представлена так, как показано на рис. 10.1.

            Автономная система (AS — Autonomous System) — локальная есть или система сетей (группа маршрутизаторов), находящаяся под единым техническим управлением, использующая единый протокол маршрутизации IGP (Interior Gateway Protocol) и имеющая собственную политику маршрутизации (маршруты к другим AS). Каждая AS имеет свой цифровой номер, присвоение которого осуществляет RIPE (Reseaux IP Europbens) — организация, отвечающая за распределение IP-адресов и номеров автономных систем в европейском регионе.

            Автономные системы, как правило, управляются локальными Интернет регистратурами (LIR — Local Internet Registry).

 

10.2. Сервисы сети Интернет

 

            Основные услуги телекоммуникационных технологий: передача файлов; электронная почта; телеконференции; справочные службы (доски объявлений); видеоконференции; доступ к информационным ресурсам (информационным базам) сетевых серверов; мобильная сотовая связь; компьютерная телефония.

            Файловый обмен — это доступ к файлам, распределенным по различным компьютерам. В сети Интернет на прикладном уровне используется протокол FTP. Доступ возможен в режимах off-line и on-line. В режиме off-line посылается запрос к FTP

-серверу, сервер формирует и посылает ответ на запрос. В режиме on-line осуществляется интерактивный просмотр каталогов FTP-сервера, выбор и передача нужных файлов. Для осуществления указанных операций на ЭВМ пользователя должно быть установлено программное обеспечение FTP-клиент. При запросе файла по протоколу FTP пользователь должен знать, где находится нужный ему файл. Для этого удобно воспользоваться другой информационной системой сети Интернет, называемой Archie. Обращаясь к клиенту Archie по команде

 

archie <имя файла>,

 

пользователь получает в ответ адрес. сервера, имя директории и размер файла. Далее можно обращать к FTP-серверу с помощью, команды

 

ftp[<параметры>] [<имя сервера>].

 

            Квадратные скобки в записи команд означают необязательные части. Параметры используются только при отладке FTP. В качестве имени сервера указывается IP-имя или IP-адрес удаленного компьютера.

            В большинстве серверов сети Интернет для входа по FTP-команде нужны предварительная регистрация пользователя и указание пароля. Однако это не требуется при обращениях к общедоступным (анонимным) серверам. Такие серверы создают и обслуживают организации, заинтересованные в распространении информации определенного вида.

            После выполнения команды обращения к серверу FTP-клиент переходит в командный режим. Примеры команд, которые могут выполняться в командном режиме (где S — удаленный компьютер, Т — локальный компьютер):

            open [<имя S>] — устанавливает связь с удаленным компьютером;

            close [<имя S>] — разрывает связь с удаленным компьютером, оставаясь в командном режиме;

            quit — то же, что и close, но с выходом из командного режима (из ftp);

            cd [<имя каталога в S>] — выбор каталога на сервере;

            get [<имя файла в S>[<имя файла в Т>]] — перепись файла с S на T;

            mget [<имена файлов в S>] — то же, что и get, но нескольких файлов;

            put [<имя файла в Т>[<имя файла в S>]] — обратная перепись (допускается не во всех случаях);

            mput <имена файлов в S> — то же, что и put, но более одного файла;

            user <имя/пароль> — идентификация пользователя на сервере. Пример последовательности команд при работе по протоколу FTP:

            ftp> cd techno — переход в каталог techno;

            ftp> ascii — установка передачи текста в коде ASSCII (если указать «binary», то будут передаваться двоичные данные);

            ftp> get test test.txt — перепись файла test в компьютер пользователя под именем test.txt;

            ftp> quit — конец.

            Во время сеанса связи инициируется управляющий (команды) процесс, который осуществляется через протокол Telnet и существует во время всего сеанса связи. Процесс передачи файла существует только во время передачи.

            Протокол эмуляции терминала Telnet позволяет пользователю и Интернет работать на удаленном компьютере. Связь устанавливается при обращении к Telnet-программе командой

te1net: <имя базы данных или системы каталогов> или <имя

удаленного компьютера S>.

            После установления связи все, что пользователь набирает на клавиатуре своего компьютера, передается на удаленный компьютер S, а содержимое экрана удаленного компьютера S а отображается на экране пользователя. Для возвращения в свой компьютер (т.е. в командный режим клиентской программы Telnet) нужно нажать соответствующую клавишу (Ctrl-). Примерами команд в . клиентской программе могут служить: установление связи (open), извращение в командный режим (close), завершение работы (quit). Передача сообщений при работе с Telnet осуществляется с помощью средств FTP.

            Протокол Telnet должен иметь возможность работать в условиях разных аппаратных платформ клиента и сервера, что достигается через промежуточный виртуальный терминал.

            Электронная почта (Е-mail) — это средство обмена сообщениями по электронным коммуникациям (в режиме off-line). По электронной почте можно пересылать текстовые сообщения и архивированные файлы. В архивированных файлах могут содержаться данные в различных форматах.

            Разработан ряд протоколов электронной почты для прикладного уровня. Наиболее популярны среди них протоколы SMTP в стеке протоколов ТСР/IP и Х.400 в модели ISO. Расширение числа возможных кодировок и форматов данных по сравнению с SMTP сделано в протоколе MIME (Multipurpose Internet Mail Extensions). На их базе разработано программное обеспечение Е-mail, способное работать в обоих протоколах. Оно включает программы почтовых серверов и клиентов. Применение MIME упрощает пересылку графических и звуковых файлов, реализацию шифрования и электронной подписи.

            На ЭВМ пользователя должна быть установлена программа клиент, поддерживающая функции создания, передачи и приема сообщений. На почтовом сервере, выделяемом в корпоративной или локальной сети, организуется промежуточное хранение поступающих сообщений. Связь индивидуальных пользователей с почтовым сервером осуществляется по протоколам IMAP или РОР3. Для индивидуального пользователя, общающегося с другими абонентами по телефонной сети общего пользования, такое промежуточное хранение возможно на собственном компьютере, но тогда требуется либо круглосуточное включение компьютера, либо предварительная договоренность о времени связи.

            В территориальных сетях почтовые сообщения проходят через ряд промежуточных федеральных или региональных узлов. В такт узлах устанавливается программное обеспечение (так называемый агент передачи сообщений), выполняющее функции сортировки: и маршрутизации сообщений.

            Примерами программных систем электронной почты, выполняющих все отмеченные функции Е-mail, могут служить Microsoft Mail, Outlook Express или Microsoft Outlook. Они позволяют адресовать и переадресовывать сообщения индивидуальному пользователю и/или группе пользователей, использовать доску объявлений, осуществлять поиск сообщений, пришедших в почтовый cepвер, по контексту, адресу, времени отправки.

            В настоящее время при разработке многих программных систем предусматривается интерфейс со средствами электронной почты. Клиентские программы Е-mail стараются включать в Web-браузеры сети Интернет, а также в такие прикладные программные системы, как АСУ, САПР, системы документооборота.

            Письма в Е-mail состоят из заголовка и тела (текста). В заголовке сообщается кому предназначено письмо, от кого оно поступило, кому посланы копии, приводятся дата отправки и указатель ключа, по которому пользователь может определить ключ для декодирования текста. В протоколе IMAP (Internet Message Ассеss Protocol) сначала клиенту передается заголовок, а текст остается на сервере, затем пользователь при желании может получить и весь текст. В протоколе POP3 при обращении к почтовому серверу на клиентский узел переписывается все сообщение.

            Вспомогательные средства облегчают поиск в разветвленных сетях. В сети Интернет к ним относится Аrchiе — информационная система для просмотра содержимого FTP-серверов. Вместо утомительной навигации вручную по каталогам система позволяет искать данные по ключевым словам или по образцу. Другая вспомогательная система в сети Интернет — система Whois — справочник по абонентам электронной почты.

10.3. Виды конференц-связи

            Телеконференции — доступ к информации, выделенной для группового использования в отдельных конференциях (newsgroups).

            Возможны глобальные и локальные телеконференции. Основные функции программного обеспечения телеконференций: включение материалов в телеконференцию; рассылка извещений о новых поступивших материалах; выполнение заказов. Возможны режимы Е-mail и on-line.

            Самая крупная система телеконференций — USENET. USENET информация организована иерархически. Сообщения рассылаются или лавинообразно, или через списки рассылки. В решение on-line можно прочитать список сообщений, а затем и выбранное сообщение. В режиме on-line из списка выбирается сообщение и на него посылается заказ.

            Существуют также средства аудиоконференций (голосовых телеконференций). Вызов, соединение, разговор происходят для пользователя как в обычном телефоне, но связь идет через Интернет.

            Электронная «доска объявлений» BBS (Bulletin Board System)— технология, близкая по функциональному назначению к телеконференции, позволяющая централизованно и оперативно направлять сообщения для многих пользователей.

            Программное обеспечение BBS сочетает в себе средства электронной почты, телеконференций и обмена файлами. Примеры программ, в которых имеются средства BBS, — Lotus Notes, Worldgour.

            В настоящее время интенсивно развиваются технологии настольной конференц-связи в реальном масштабе времени. В зависимости от вида разделяемой пользователями информации возможны несколько уровней настольной конференц-связи:

            простая Е-mail сессия;

            совместная работа над документом без голосовой связи (shared hiteboard — разделяемая «доска»);

            совместная работа над документом с голосовой связью (разновидность аудиоконференций);

            видеоконференция.

            По мере повышения уровня настольной конференц-связи возрастают требования к пропускной способности используемых каналов передачи данных. Для простых видов конференц-связи, а также и для аудиоконференций при применении современных эффективных способов сжатия информации можно использовать паже обычные телефонные линии, способные передавать информацию со скоростью от 8 ... 10 Кбит/с.

            В зависимости от числа участников и способа интерактивной связи между ними различают двухточечную (unicast), широковещательную (broadcast) и многоточечную (multicast) конференции. Если в широковещательной конференции информация от центрального узла доставляется всем участникам, то в многоточечной она рассылается избирательно, т.е. одновременно может идти обмен разной информацией внутри нескольких подгрупп одной группы пользователей.

            Наиболее очевидными областями применения настольной конференц-связи являются дистанционное обучение, медицинские консультации, различные бизнес-приложения.

            Программное обеспечение телеконференций включает cepверную и клиентскую части. В клиентской программе должны как минимум, средства Е-mail, многооконный текстовый ре тор (так как принимаемый и отправляемый партнеру тексты помещаются в разные окна, отдельное окно может быть выделено видео в случае видеоконференций), средства файлового обмена.

            Серверная часть (MCU — Multipoint Control Unit) служит для распределения потока данных между пользователями с согласованием форматов окон с видеоинформацией, способов сжатия данных, скоростей потоков, идущих от разных сетей (пользователей).

            Видеоконференция — это способ связи, включающий передачу видеоизображений по телекоммуникационным каналам связи с возможностями интерактивного общения (в режиме on-line).Очевидно, что требования к пропускной способности каналов передачи данных в видеоконференциях существенно выше, чем обычных телеконференциях.

            Видеоконференции стали доступными после развития высокоскоростных каналов связи и эффективных алгоритмов сжатия данных при их передаче.

            Система видеоконференции включает дистанционно управляемую видеокамеру, монитор, микрофоны, динамики, устройств для считывания графических документов, кодеки, т.е. специальные устройства для сжатия информации (само слово образовано первыми слогами слов кодирование и декодирование).

            При использовании в системе видеоконференции аналогового телевидения достигается самое высокое качество передачи динамических изображений, однако для этого требуется полоса около 5 МГц, что при кодово-импульсной модуляции и кодировании отсчетов восьмибитовыми комбинациями эквивалентно пропускной способности каналов 80 Мбит/с.

            Цифровые видеосистемы также используют видеокамеру, монитор, микрофон, динамик, кодек. Связь чаще всего организуется по цифровым каналам (ISDN). Качество передачи изображения не так высоко, поэтому этот способ обходится значительно дешевле аналогового телевидения.

            Для организации конференц-связи имеется группа стандартов серии Т.120, разработанных ITU. Стандарты Т.122/125 относятся к службе многоточечных соединений, Т.126 — к whiteboard-технологии, Т.127 — к передаче файлов при многоточечной связи. Стандарт Т.123 содержит описание транспортных протоколов, которые могут использоваться в системах конференц-связи. В стандарте Т.124 разработан соответствующий язык диаграмм для пользователей с недостатками слуха или речи.

            Другая группа стандартов конференц-связи Н.32х посвящена реализации мультимедийных приложений в различных типах сетей. Стандарты Н.320, Н.321, Н.322, Н.323 и Н.324 ориентированы соответственно на каналы N-ISDN (узкополосные), В-ISDN широкополосные), локальные сети с гарантированной пропускной способностью, локальные сети без гарантированной полосы пускания и телефонные линии с коммутацией каналов. Стандарт Н.310 относится к мультимедийным приложениям с высоким разрешением. В этих стандартах устанавливаются требования сжатию информации, протоколу передачи, синхронизации вино и звука.

10.4. Web-технологии

            В сети Интернет имеется уникальная информационная система (World Wide Web — всемирная паутина). Другое ее краткое звание — Web. Она представляет собой распределенное хранилище информации, а также серверное и клиентское программное обеспечение для обслуживания этой информации и доступа к ней.

             Система WWW использует гипертекст — структурированный к ней с введением в него перекрестных ссылок, отражающих смысловые связи частей текста. Слова-ссылки выделяются цветом и/ или подчеркиванием. Выбор ссылки вызывает на экран связанный словом-ссылкой текст или рисунок. Можно искать нужный материал по ключевым словам.

             Информация, доступная по Web-технологии, хранится на Web-серверах. Сервер имеет специальную программу, постоянно отслеживающую приход на определенный порт (обычно это порт 80) запросов от клиентов. Сервер удовлетворяет запросы, посылая клиенту содержимое запрошенных Web-страниц или результаты выполнения запрошенных процедур.

            Клиентские программы WWW называют браузерами (brousers). Существуют текстовые (например, Lynx) и графические (наиболее известны Netscape Navigator и MS Explorer) браузеры. В браузерах имеются команды листания, перехода к предыдущему или последующему документу, печати, перехода по гипертекстовой ссылке и т.п. Из браузеров доступны различные сервисы — FTP, Gopher, USENET, Е-mail. Для подготовки материалов для их включения в базу WWW разработаны специальный язык HTML (HyperText Markup Language) и реализующие его программные редакторы, а пример Internet Assistant в составе редактора Word. Подготовка документов предусмотрена и в составе большинства браузеров.

           Для связи Web-серверов и клиентов разработан протокол НТТР, работающий на базе ТСР/IP. Web-сервер получает запрос от браузера, находит соответствующий запросу файл и передает его для Просмотра в браузер. Популярными серверами являются Apache, Netscape Enterprise Server и Microsoft Internet Information Server IS), которые могут работать как в Unix, так и в Windows NT. Bce и сервера поддерживают язык CGI, имеют встроенный НТМL-редактор. Кроме того, в первых двух из них поддерживается стандарт шифрования SSL (Secure Sockets Layer) для защиты передаваемых по сети данных от несанкционированного доступа. Опыт показывает, что для крупных серверов предпочтительнее плат форма Unix тогда как для серверов с малым числом транзакции лучше подходит ОС Windows NT.

         В настоящее время для облегчения поиска информации в сети Интернет применяют информационно-поисковые системы (ИПС), располагаемые на доступных пользователям Интернет-серверах. В этих системах собирается, индексируется и регистрируется информация о документах, имеющихся в обслуживаемой группе Web-серверов. Индексируются или все значащие слова, имеющиеся в документах, или только слова из заголовков. Пользователю предоставляется возможность обращаться к серверу со сложными запросами, включающими логические связки. Примером таких ИПС может служить AltaVista, Rambler. Для функционирования AltaVista фирма DEC выделила шесть компьютеров, самый мощный из них — 10-процессорная ЭВМ Alpha-8400 с базой данных объемом более 45 Гбайт.

 

10.5. Языки и средства создания Web-приложений

 

            Бурное развитие глобальной сети Интернет оказывает огромное влияние на все сферы деятельности человека. Интернет вызвал революционные изменения в индустрии программного обеспечения. Появилась новая категория приложений, специально разработанных для сети Интернет и учитывающих особенность cepверов Web. Поэтому программы для сети Интернет часто называют приложениями Web. Например, образование через сеть Интернет требует специальной организации учебных пособий, которые могут быть подготовлены в формате HTML, рассчитанном на просмотр учебника в одном из браузеров (Internet Explorer, Netscape Navigator). Для создания документов в формате HTML существуют различные программные средства. Например, текстовый редактор Word позволяет сохранять документ и отдельные его части в формате HTML и даже организовывать гиперсвязи между HTML файлами. Для получения более сложного HTML-документа требуются навыки программирования на языке НТМL.

            Язык НТМL. Гипертекстовый язык НТМL описывает структуру документа, вид которого на экране определяется браузером.

            Описание на НТМL — это текст в формате ASCII и последовательность включенных в него команд (управляющих кодов, называемых также дескрипторами, или телами). Эти команды расставляются в нужных местах текста, определяя шрифты, переносы, появление графических изображений, ссылки и т.п.

            Команды имеют форму < >, где между скобками записывается команды.

            Не вдаваясь в детали языка HTML, которые легко могут быть найдены в соответствующих книгах, приведем только необходим сведения о нем.

            Если открыть программу «Блокнот», написать в нем следуют строчки

            <НТМL> <HEAD>

            <ТIТLЕ>Информационный раздел 1</TITLE>

            </HEAD>

            <BODY>

            <FONT FACE="Timеs New Roman" >

            <Р>Информационный раздел 1.</Р>

            <Р>Текст</Р>

            </FONT>

            </BODY>

            </HTML>

            И сохранить их в виде файла с расширением .html, то открытие ого файла с помощью браузера Internet Explorer приведет к поению в окне браузера простейшего НТМL-документа (рис. 10.2). Теги <НТМL>, </HTML> определяют начало и окончание HTML-документа.

            Теги <HEAD>, </HEAD> определяют информацию, относящуюся к разделу заголовка        НТМL-документа, в частности шрифт и текст самого заголовка:

IТLЕ>Информационный раздел 1</TITLE>.

            Теги <BODY>, </BODY> определяют содержание HTML-документа и свойства этого содержания: тип шрифта

<FONT FACE ="Times New Roman" >

</FONT>;

 

 

текстовое содержание

<Р>Информационный раздел 1.</Р>

<Р>Текст</Р>.

Команды форматирования текста (дескрипторы компоновки):  

            теги <Р>, </Р> определяют начало и окончание текстового фрагмента, начинающегося с новой строки;

            <BR> — перевод строки;

            <HR> — перевод строки с печатью горизонтальной линии, разделяющей части текста.

            Команды форматирования заголовков (дескрипторы стиля):

            <H1 > Текст </Н1> — текст печатается наиболее крупным шрифтом, используется для заголовков верхнего уровня;

            <Н2> Текст </Н2> — для следующего уровня и т.д. вплоть до  команды <H6>.

            Команды форматирования символов представлены парными символами В, I, U. Текст между открывающей и закрывающей командами будет выделен соответственно полужирным шрифтом, курсивом, подчеркиванием.

            Команда гипертекстовой ссылки использует дескрипторы связи, называемые URL (Uniform Resourse Locator). Они применяются для вставки графики и гипертекстовых ссылок с указанием адреса вставляемого или ссылочного материала. Ссылаться можно как на нужные места в том же документе, в котором поставлена ссылка, так и на другие файлы, находящиеся в любом месте сети. URL может представлять собой имя файла в данном узле сети или IP-имя другого узла с указанием местоположения файла в этом узле и, возможно, также метки внутри этого файла.

            Пример команды гипертекстовой ссылки:

<А HREF="URL" >Текст </А>.

            Текст в окне будет выделен цветом или подчеркиванием.

            Можно ссылаться на определенное место в документе:

<А HREF="URL#метка" > Текст </А>.

            Сама метка в документе имеет вид:

<А NAME="метка" > Текст </А>.

            Ссылки на фрагменты данного документа можно упростить:

<А HREF="#метка" >Текст </А>.

            Для того чтобы встроить растровое изображение в документ НТМL, необходимо использовать тег <IMG>. Общий вид этого тега:

 

<IMG SRC="Адрес_ файла_изображения”

NAME="Имя изображении”

WIDTH="Ширина" HEIGHT=" Высота" >.

 

            Здесь указаны только три параметра. Полный список параметров тега <IMG> с кратким их описанием приводится в табл. 10.1.

            Параметры тега <IMG> определяют адрес файла с изображением, выравнивание текста, расположенного возле изображения,

 

 

 

 

и т.д. С помощью параметров HEIGHT и WIDTH выполняется масштабирование графических изображений. Значение этих параметров указано в процентах от ширины окна просмотра.

            Масштабирование позволяет подготовить графический файл весьма небольшого размера: он занимает значительную площадь в окне браузера, но быстро передается через Интернет. Однако масштабирование сегментированных графических и фоновых изображений невозможно.

            Если в документе HTML размещено несколько растровых изображений, то можно адресовать соответствующие объекты как элементы массива document. images. Например, первое изображение адресуется следующим образом: document.images[0]. Однако в некоторых случаях удобнее пользоваться именами изображений, определенными параметром NAME оператора <IMG>. Объект-изображение имеет свойство src, соответствующее параметру SRC оператора <IMG>. Адресуясь к этому свойству, можно не только определять текущий адрес URL изображения, но и задавать новый.

            Рассмотрим фреймовую структуру организации НТМL-документа, когда окно просмотрщика (браузера) разделено на несколько частей, в каждую из которых выводится свой HTML-документ. Такое построение больше всего подходит для организации сайта или компьютерного учебника, так как позволяет совмещать удобную навигацию в пространстве сайта или учебника с удобным представлением его информации. Например, удобно разделять окно браузера на три части (три фрейма): в левой части располагать оглавление сайта (учебника) с гиперссылками на соответствующие информационные разделы, в правой части выводить содержание информационного раздела, к которому произведено обращение из фрейма оглавления, а в верхней части выводить название соответствующего информационного раздела (рис. 10.3).

            Для того чтобы объединить несколько страниц НТМL с помощью фреймов, нужно подготовить специальный документ HTML, в котором описаны такие параметры фреймов, как их размер и расположение.

            Особенность такого документа — отсутствие на своем обычном месте области тела документа, выделенного тегами <BODY> и </BODY>. Вместо этого в файле описания фреймов присутствуют теги <FRAMESET>, </FRAMESET>, <NOFRAME> и </NOFRAME>:

            <html>

            <head>

            …

            </head>

            <frameset rows="Высота_строки" cols="Ширина_колонки"

            <frame srс="Адрес_ URL" name="Имя_ фрейма ">

            <frame srс="Адрес_ URL" name="Имя_ фрейма">

            <noframe>

             <body>

            </body>

            </noframe>

             </frameset>

             </html>.

            Параметры rows и cols тега <FRAMESET> определяют размеры фреймов и задаются в виде списка значений, разделенных запятой.

            Для тех браузеров, которые не могут работать с фреймами, необходимо подготовить документ HTML, расположив его тело между операторами <NOFRAME> и </NOFRАМE>. В этот документ стоит поместить сообщение о том, что для просмотра данной страницы Web необходимо применять более современный браузер.

Рассмотрим подробнее параметры тега <FRAMESET>, предназначенного для определения набора фреймов. Эти параметры описаны в табл. 10.2.

 

 

                Параметры COLS и ROWS нужны в том случае, когда фреймы, определенные в наборе, располагаются в виде таблицы. Первый из этих параметров указывает ширину колонки, а второй— высоту строки. Если фреймы располагаются в одном столбце, параметр COLS указывать не надо. Аналогично, если фреймы занимают только одну строку, не нужно указывать параметр ROWS.

            Можно задать значения для параметров COLS и ROWS либо в процентном отношении соответственно к ширине и высоте окна браузера, либо в пикселах. Если вместо значения указан символ "*", колонка или строка занимают всю оставшуюся часть окна.

            Например, в следующей строке задана высота первого фрейма, равная 80 пикселам, а второй фрейм занимает всю нижнюю часть окна браузера:

<FRAMESET ROWS="80,*" >.

            В следующем примере два фрейма, расположенные рядом, занимают соответственно 20 и 80% ширины окна браузера:

<FRAMESET COLS="20%, 80%" >.

            Между тегами <FRAMESET> и </FRAMESET> располагаются теги <FRAME>, определяющие параметры отдельных фреймов. Это параметры SRC и NAME. Первый задает адрес URL документа HTML, который будет загружен в данный фрейм, а второй — имя фрейма, которое можно использовать в клиентском сценарии для адресации объектов, расположенных во фрейме. Параметры тега <FRAME> приведены в табл. 10.3.

            Взаимодействие между фреймами. Средства клиентских сценариев, составленных на языках программирования, позволяют наделить фреймы возможностями, недостижимыми при использовании одного лишь языка разметки гипертекста НТМЬ. Например, один из фреймов может содержать ссылки на документы, которые при активизации этих ссылок загружаются в окно другого фрейма. Клиентский сценарий позволяет таким образом загружать не один документ, а одновременно несколько документов в разные фреймы.

Большую известность приобрели технология и язык программирования сетевых приложений Java, разработанные фирмой Sun Microsystems для систем. распределенных вычислений.

            Язык Java объектно-ориентированный, его прототипом является С++, но Java более прост в использовании (например, убраны указатели), в нем введены многопотоковость и дополнительная защита от вирусов.

            Для пользователей важны также следующие черты языка: аппаратная независимость (мобильность) за счет создания приложений в виде байт-кодов для некоторой виртуальной машины. Каждая аппаратная платформа интерпретирует эти байт-коды;

 

 

            благодаря введению компиляции потеря эффективности, присущая интерпретации, здесь менее значительна;

            интеграция с браузерами;

            используемые программные объекты могут находиться в разных узлах; интерпретатор находит их и загружает в компьютер пользователя.

            Другими словами, в узле-клиенте достаточно иметь лишь браузер, все остальное можно получить по сети. Однако при этом обостряется проблема информационной безопасности. В связи с этим загружаемым по сети программам (они называются аплетами) обычно запрещается обновлять и читать файлы, кроме тех, которые находятся на компьютере самого аплета.

            Java-аплеты доступны из HTML-документов (обращение к ним производится через тег <applet>), хотя могут использоваться и независимо от них. При обращений к аплету он компилируется на сервере, а для исполнения передается клиенту вместе с Web-страницей.

            Большое распространение получил интерфейс CGI (Common Gateway Interface — общий шлюзовой интерфейс) — программное обеспечение связи HTML-браузеров с другими прикладными программами и/или текстами, находящимися на серверной стороне. Программа CGI — посредник между браузером и приложениями. Обычно она находится на сервере в специальном каталоге CGI BIN. Данная программа является обработчиком запросов, идущих от браузера. Обращение к файлу из этого каталога означает запуск соответствующего обработчика. Если браузер обращается к документу не в НТМl-формате, то CGI преобразует форму документа в HTML и возвращает ее браузеру.

            В гипертекстовых документах также широко используется JavaScript — язык и интерпретатор этого языка для генерации и управления просмотром составных гипертекстовых документов. JavaScript более прост, чем Java, и тексты JavaScript исполняются быстрее, чем тексты Java или запросы к CGI, поскольку обработчики событий JavaScript реализованы в браузере, а не на сервере. Тексты на JavaScript записываются непосредственно в HTML-документе с помощью специальных тегов и имеют вид:

            <SCRIPT LANGUAGE = "javascript" > <! — — ...// — — > </SCRIPT>,

где <! — —... // — — > — текст в виде комментария. В отличие от Java программы на JavaScript полностью интерпретируются в браузере. Для разработки приложений в сети Интернет уже созданы специальные языки и средства. Кроме упомянутых языков это также язык Visial Basic Script (VBScript).

            Компания Microsoft разработала технологию создания и использования интерактивных сетевых приложений, названную ActiveX. Некоторые компоненты ActiveX передаются в составе HTML-документов, другие служат для взаимодействия сервера с приложениями. Microsoft предлагает среду разработки Web-документов и приложений, включающую ряд продуктов, например:

            Internet Assistant — служит для создания HTML-документов, использует возможности редактора Word, взаимно преобразует форматы документов HTML и Word;

            FrontPage — применяется Web-мастерами и администраторами для сопровождения гипертекстовой информационной базы;

            Internet Studio — помогает художественному оформлению Web страниц;

            Visual J++ в составе компилятора Java, набора JDK, средств взаимодействия Java-аплетов и ActiveX-компонентов и др.

            Интернет-функции становятся неотъемлемой частью сетевых операционных систем. Так, в ОС Windows NT, начиная с версии 4.0, входит Интернет-сервер IIS (Internet. Information Server), реализующий технологии WWW, Gopher, FTP, ISAPI.

            Методика создания компьютерного учебника в формате HTML. В качестве примера рассмотрим методику создания простейшего компьютерного учебника в формате HTML, использующего фреймовую структуру. Она предусматривает такую последовательность действий.

            1. Подготовить все разделы учебника (оглавление, названия информационных разделов, главы, параграфы, примеры, контрольные вопросы и т.д.) в текстовом редакторе Word и сохранить их в виде отдельных файлов, например, oglavlenie.doc, title 1.doc, title2.doc, ..., titleN.doc, ch1. doc, 1.1. doc, 1.2. doc, ..., 1.N. doc, ch2. doc, 2.1. doc, 2.2. doc, ..., 2.N. doc, ..., chN. doc, N.1. doc, N.2. doc, ..., N.N. doc.

            2. Преобразовать все файлы разделов учебника в формат HTML, для чего использовать опцию меню «Файл\Сохранить в формате HTML». Например, oglavlenie.html, title1. html, title2. html, ..., titleN. html, chl.html, 1.1.html, 1.2.html, ..., 1.N.html, ch2.html, 2.1.html, 2.2.html, ..., 2.N.html, ..., chN.html, N.l.html, N.2.html, ..., N.N.html.

            3. Организовать основной загрузочный файл учебника index.html, из которого будет осуществляться управление учебником.

            В нашем случае создается HTML-файл с именем index.html, являющийся основным (первоначально загружающимся) файлом компьютерного учебника, из которого осуществляется все дальнейшее управление учебником:

            <html>

             <head>

            <title>Название учебника</title>

            </head>

            <frameset FRAMEBORDER="1" rows="100,*">

            <frame SCROLLING="no" NAME="title" SRC="title.html"

MARGINHEIGHT=" 1>

            <frameset FRAMEBORDER=" 1' cols="300,*">

            <frame SCROLLING="auto" NAME="oglavlenie"

SRC="oglavlenie.html"">

            <frame SCROLLING="аuto" МАМЕ="main" SRC="main.html">

            </frameset>

            <noframes>

            <body BGCOLOR="#FFFFFF">

            </body>

            </noframes>

            </frame set>

             </html>.

 

 

            В рассматриваемом примере создаются три фрейма с именами oglavlenie, title и main. Результатом открытия этого файла в браузере является появление окна, представленного на рис. 10.4.

            4. Организовать гипертекстовую среду учебника. Последним шагом в разработке компьютерного учебника является реализация гиперссылок из фрейма oglavlenie, загружающих соответствующие HTML-документы во фреймы title и main. Для этого следует открыть в программе «Блокнот» файл oglavlenie.html и вставить в него после тега <body> следующую запись:

            <P><SCRIPT LANGUAGE=" JаvаScri рt" ><! –

            function loadPage(szNewURL,sz Title)

            {

            parent. main window. location.href=szNewURL;

            parent. title.wtndow. location.href=sz Title;

            }

            // — — ></SCRIPT>. 

В каждую строку оглавления, из которой осуществляется гиперссылка к какому-либо информационному разделу, следует вставить запись, указывающую, какие файлы будут загружаться во фреймы main и title:

 

 

            После указанной процедуры открытый в браузере основной управляющий файл учебника index.html приобретает вид, представленный на рис. 10.5.

 

 

ЗАКЛЮЧЕНИЕ

 

            Как уже отмечалось в гл. 2, начиная с 1946 г., когда появилась первая суперЭВМ ENIAC, и до сего времени производительность наиболее мощных машин увеличивалась в десять раз за каждое пятилетие. Этот темп, как ожидается, не спадет по крайней мере в течение ближайших 10 ... 20 лет.

            Корпорация IBM по заказу Европейского центра среднесрочного прогнозирования погоды ECMWF создает очередной суперкомпьютер с кодовым названием Blue Storm (Голубой шторм). В 2004 г. его общая производительность должна быть доведена до 23 TFlops.

            Суперкомпьютер строится на базе новейших серверов IBM eServer р670 (Regatta). Стоимость машины не сообщается, однако цена одного сервера eServer р670 составляет примерно 400 тыс. долларов, а в суперкомпьютере Blue Storm около 100 таких серверов.

            В планах IBM создание 65000-процессорного суперкомпьютера Blue Gene/L производительностью 200 TFlops. Машина должна войти в строй в Ливерморской национальной лаборатории в 2005 г. Назначение суперкомпьютера — ядерные исследования. Blue Gene/L — это один из компьютеров программы Blue Gene, цель которой — создание к 2005 — 2006 гг. суперЭВМ производительностью 1000 TFlops.

            Сегодня значительная доля компьютеров охвачена сетью Интернет и, в принципе, их ресурсы можно объединять для решения какой-либо очень большой задачи. Это направление — метакомпьютинг — одно из перспективных в вычислительной технике. Известны прецеденты, когда сложные задачи решались при объединении мощностей разнесенных компьютеров.

            В США развертывается сетевая система Teragrid, но это пока еще эксперименты, а не производственный процесс. В настоящее время объемные задачи решаются в концентрированных вычислительных центрах.

            Разрабатываются новые типы цифровых модемов для работы в локальных сетях через систему электропитания компьютеров, что существенно снизит затраты на развитие сетей.

            Необходимо осваивать диапазоны более высоких частот, включая световые волны, частоты которых измеряются многими сотнями тысяч гигагерц: (4 ... 7) 10'4 Гц. Лучи на таких частотах обладают замечательным свойством: они практически не расширяются в пространстве, плотность их энергии не ослабляется обратно пропорционально квадрату расстояния. На Земле такими лучами пользоваться трудно из-за большого затухания в атмосферных осадках и парах, но в космическом пространстве это идеальные переносчики неограниченных потоков информации. Указанные частотные диапазоны необходимо широко использовать для связи между спутниками в глобальных, а потом и в межпланетных линиях радиосвязи.

            В ближайшее время предстоит выработать подходы и методы решения целого ряда важных проблем. Так, человеческой природе свойственно диалогическое общение, называемое симлексной связью.

            При этом канал связи может половину времени находиться в режиме ожидания, т.е. недогрузки. Существуют методы перехода на дуплекс, т.е. полную загрузку канала встречной информацией, но внедряются они медленно (речь не идет о догрузке канала сторонними сообщениями).

            Вторая перспективная проблема заключается в том, что человеческая речь обладает большой избыточностью, доходящей до 70...80%.

            Это следствие несовершенного владения технологией речи, как устной, так и письменной, приводящего к непроизводительной загрузке каналов. Компьютерное редактирование позволяет сократить избыточность до 10... 15 % без снижения информативности, что установлено посредством анализа телекоммуникационных каналов.

            Развитию компьютеризации и телекоммуникации сопутствует создание противодействующих средств подслушиванию, помехам, вирусному заражению, порождаемым социальными конфликтами.

Обеспечение конфиденциальности, бес помеховой и «здоровой» телекоммуникации — важная и пока нерешенная проблема.

            Методология математического моделирования и математического эксперимента для исследования телекоммуникации как социально-технической системы — один из первых шагов.

            Возможно, новые прагматические подходы будут состоять в симбиозе человеческого разума и вычислительной техники. Телекоммуникационные системы создают основу для такого симбиоза.

            Необходимо отметить, что отечественные ИВС способны осуществлять контроль космического, земного и морского пространства.

            Предполагается, что удельный объем информации, получаемой обществом по ИВС, к 2020 г. составит 15 % от всего традиционно передаваемого объема (радио, печать, телевидение). К 2040 г. этот показатель повысится до 25%, а в дальнейшем ожидается нарастание по экспоненте.

            Применение многоканальных широкополосных радиоканалов, ВОЛС и оптических каналов обеспечит практически неограниченную пропускную способность — до сотен миллионов байтов в секунду.

            Но есть и важная проблема — обеспечение прав на интеллектуальную собственность и конфиденциальность личной информации с тем, чтобы личная жизнь человека не могла стать всеобщим достоянием.

 

 

 

ПРИЛОЖЕНИЕ

 

 

ПРИЛОЖЕНИЕ 1. Характеристики микропроцессоров персональных ЭВМ

 

 

 

 

 

 

 

 

 

ПРИЛОЖЕНИЕ 2 Основные усредненные характеристики современных ПК IBM PC

 

 

 

 

ПРИЛОЖЕНИЕ 3. Характеристики суперкомпьютеров

 

(18-я редакция Списка Тор500. Ноябрь 2001 г.)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ПРИЛОЖЕНИЕ 4. Общая характеристика представителей семейств универсальных микропроцессоров

 

 

 

 

 

 

 

 

 

 

ПРИЛОЖЕНИЕ 5. Характеристики медийных микропроцессоров

 

 

 

ПРИЛОЖЕНИЕ 6. Характеристики серийных быстродействующих процессоров

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 ПРИЛОЖЕНИЕ 7. Характеристики зарубежных суперЭВМ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ПРИЛОЖЕНИЕ 8. Требования к бортовым ЭВМ на объектах различного базирования информационной сети ПРО США

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ПРИЛОЖЕНИЕ 9. Методы и цели контроля достоверности информации информационной сети

 

 

ПРИЛОЖЕНИЕ 10. Частоты колебаний, Гц, соответствующие музыкальным тонам

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ПРИЛОЖЕНИЕ 11. Характеристики шума в системах с частотным разделением каналов при различных методах модуляции

 

 

ПРИЛОЖЕНИЕ 12. Стандартные обозначения и параметры элементов сетей синхронизации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ПРИЛОЖЕНИЕ 13. Технические характеристики локальных вычислительных сетей

 

ПРИЛОЖЕНИЕ 14. Технические характеристики интерфейсов периферийных устройств

 

 

 

 

 

 

 

 

 

 

 

 

ПРИЛОЖЕНИЕ 15. Значения минимальных полиномов для циклических кодов

 

 

 

ПРИЛОЖЕНИЕ 16. Пример подхода к разработке ЛВС предприятия, выбору типа сервера с возможностью расширения сети

 

            Технические требования к разрабатываемой сети:

            число помещений — 7;

            число персональных компьютеров в помещениях — 18;

            построение сети выполнить на линиях связи типа витой пары;

            управление сервером должно осуществляться операционной системой Windows 2000 Server.

П.16.1. Разработка функциональной схемы корпоративной локальной вычислительной сети. Информационные потоки в ЛВС предприятия

            Рассмотрим организационно-штатную структуру предприятия (рис. П.16.1). Во главе стоит генеральный директор. В структуру предприятия входят четыре отдела. Каждый отдел имеет в подчинении разное

 

 

количество сотрудников. На предприятии существуют три типа потоков информации: распоряжения, доклады, оперативная информация (т.е. информация, изменяющаяся во время работы предприятия, например, о количестве заказов, наличии товаров на складе и т.п.).

            Отделы предприятия:

            демонстрационный (3 чел.) — занимается демонстрацией образцов продукции, предлагаемой клиентам;

            оформления заказов (8 чел.) — принимает заказы от клиентов, занимается их оформлением и выдает оплаченный товар, т.е. непосредственно работает с клиентами;

            информационной и технической поддержки (2 чел.) — поддерживает работоспособность программно-аппаратного комплекса;

финансовый (4 чел.) — состоит из трех служб (бухгалтерская, кадровая, касса).

Всего на предприятии задействовано 18 чел., каждому из которых предполагается выделить в пользование персональный компьютер.

 

П.16.2. Разработка структуры сети

 

П.16.2.1. Выбор структуры управления сетью

 

            Каждая фирма формулирует собственные требования к конфигурации сети, определяемые характером решаемых задач. В первую очередь необходимо установить, сколько человек будут работать в сети. От этого решения, по существу, будут зависеть все последующие этапы создания сети.

            Количество рабочих станций напрямую зависит от предполагаемого числа сотрудников. Другим фактором является иерархия компании. Для фирмы с горизонтальной структурой, где все сотрудники должны иметь доступ к данным друг друга, оптимальным решением является простая одно ранговая сеть.

            Фирме, построенной по принципу вертикальной структуры, в которой точно известно, какой сотрудник и к какой информации должен иметь доступ, следует ориентироваться на более дорогой вариант сети с выделенным сервером. Только в такой сети существует возможность администрирования прав доступа к определенным ресурсам сразу для группы пользователей.

            На предприятии имеется 18 рабочих станций, которые требуется объединить в корпоративную сеть. При этом они должны быть объединены в следующие группы:

            директор предприятия — 1 рабочая станция;

            демонстрационный отдел — 3 рабочие станции;

            отдел оформления заказов — 8 рабочих станций;

            отдел информационной и технической поддержки — 2 рабочие станции;

            финансовый отдел — 4 рабочие станции.

            Так как на предприятии присутствует несколько отделов, каждый из которых занимается определенной деятельностью и, следовательно, работает с разной информацией, то предприятие имеет вертикальную структуру, при которой осуществляется разграниченный доступ к информации.

            Одним из главных этапов планирования является создание предварительной схемы. При этом в зависимости от типа сети возникает вопрос об ограничении длины кабельного сегмента. Это может быть несущественно для небольшого офиса, однако, если сеть охватывает несколько этажей здания, проблема предстает в совершенно ином свете. В таком случае необходима установка дополнительных репитеров (repeater).

            В ситуации с рассматриваемым предприятием вся сеть будет располагаться на одном этаже и расстояние между сегментами сети не столь велико, чтобы требовалось использование репитеров.

 

П.16.2.2. План помещений

           

            План помещения (рис. П.16.2) влияет на выбор топологии сети значительно сильнее, чем это может показаться на первый взгляд. После определения места установки сервера можно сразу определить, какое количество кабеля потребуется.

 

 

П.16.2.3. Размещение сервера

 

            В отличие от установки одно ранговой сети при построении ЛВС с сервером возникает еще один вопрос: где лучше всего установить сервер.

            На выбор места влияют следующие факторы: необходимость обеспечить постоянный доступ к серверу для технического обслуживания;

            по соображениям защиты информации требуется ограничить доступ к серверу посторонних лиц.

            В рассматриваемом примере единственно возможное место установки сервера, не требующее перестройки внутренних помещений, — это помещение отдела информационной и технической поддержки (см. рис. П.16.2), так как только оно удовлетворяет указанным выше требованиям (обеспечивает постоянный доступ сотрудников данного отдела к серверу; изолировано от других помещений, что ограничивает доступ к серверу посторонних лиц).

 

П.16.3. Выбор сетевой архитектуры и его обоснование

 

            Выбор топологии определяется, в частности, планировкой помещения, в котором разворачивается ЛВС. Кроме того, большое значение имеют затраты на приобретение и установку сетевого оборудования, что является важным вопросом для фирмы, разброс цен здесь также достаточно велик. Основные виды топологии сетей и принципы их организации рассмотрены в гл. 7.

 

П.16.3.1. Топология ЛВС предприятия

 

            Для ЛВС рассматриваемого предприятия самой оптимальной является топология типа звезда в связи с тем, что она представляет собой более производительную структуру: каждый компьютер, в том числе и сервер, соединяется отдельным сегментом кабеля с центральным концентратором (hub).

            Основным преимуществом такой сети является ее устойчивость к сбоям, возникающим вследствие неполадок на отдельных ПК или из-за повреждения сетевого кабеля.

            Топология сети предприятия показана на рис. П.16.3. Важнейшей характеристикой обмена информацией в локальных сетях являются так называемые методы доступа (access methods), регламентирующие порядок, в котором рабочая станция получает доступ к сетевым ресурсам и может обмениваться данными.

            Так как метод CSMA/CD хорошо зарекомендовал себя именно в малых и средних сетях, для рассматриваемого предприятия данный метод удобен. К тому же сетевая архитектура Ethernet, которую и будет применять сеть предприятия, использует именно этот метод доступа.

            Сеть на основе витой пары в отличие от сети на базе тонкого и толстого коаксиального кабеля строится по топологии звезда. Чтобы построить сеть по указанной топологии, требуется большее количество кабеля (но цена витой пары невелика). Подобная схема имеет и неоценимое  преимущество — высокую отказоустойчивость. Выход из строя одной или нескольких рабочих станций не приводит к отказу всей системы. Правда, если из строя выйдет концентратор (hub), его отказ затронет все подключенные через него устройства.

             Еще одним преимуществом данного варианта является простота расширения сети, поскольку при использовании дополнительных концентраторов (до четырех последовательно) появляется возможность подключения большого количества рабочих станций (до 1024). При применении неэкранированной витой пары (UTP) длина сегмента между концентратором и рабочей станцией не должна превышать 100 м. Это условие для рассматриваемого предприятия выполняется.

 

П.16.3.2. Сетевые ресурсы

 

            Следующим важным аспектом проектирования сети является совместное использование сетевых ресурсов (принтеров, факсов, модемов и другой периферии).

            Перечисленные ресурсы могут использоваться как в одно ранговых сетях, так и в сетях с выделенным сервером. Однако в случае одно ранговой сети сразу выявляются ее недостатки. Чтобы работать с перечисленными компонентами, их нужно установить на рабочую станцию или подключить к ней периферийные устройства. При отключении этой станции все компоненты и соответствующие службы становятся недоступными для коллективного пользования.

 

 

            В сетях с выделенным сервером обеспечивается круглосуточный доступ рабочих станций к сетевой периферии, поскольку сервер никогда не выключается, если не считать коротких остановок для технического обслуживания.

           На предприятии имеются четыре принтера — в каждом отделе по одному. Рассмотрим вопрос подключения принтера к ЛВС. Для этого существует несколько способов:

            подключение к рабочей станции. Принтер подключается к той рабочей станции, которая находится к нему ближе всех. В результате данная рабочая станция становится сервером печати. Недостаток такого подключения в том, что при выполнении заданий на печать производительность рабочей станции на некоторое время снижается, что отрицательно сказывается на работе прикладных программ при интенсивном использовании принтера. Кроме того, если машина будет выключена, сервер печати станет недоступным для других узлов;

            прямое подключение к серверу. Принтер подключается к параллельному порту сервера с помощью специального кабеля. В этом случае он постоянно доступен для всех рабочих станций. Недостаток подобного решения обусловлен ограничением по длине принтерного кабеля, обеспечивающего корректную передачу данных. Хотя кабель можно протянуть на 10 м и более, его следует прокладывать в коробах или в перекрытиях, что повышает расходы на организацию сети;

            подключение к сети через специальный сетевой интерфейс. Принтер оборудуется сетевым интерфейсом и подключается к сети как рабочая станция. Интерфейсная карта работает как сетевой адаптер, а принтер регистрируется на сервере как узел ЛВС.       Программное обеспечение сервера осуществляет передачу заданий на печать по сети непосредственно на подключенный сетевой принтер;

            подключение к выделенному серверу печати. Альтернативой предыдущему варианту является использование специализированных серверов печати. Такой сервер представляет собой сетевой интерфейс, скомпонованный в отдельном корпусе, с одним или несколькими разъемами (портами) для подключения принтеров. Однако в данном случае использование сервера печати является непрактичным.

            В рассматриваемом примере в связи с тем, что установка отдельного сервера печати увеличивает стоимость создания сети (так же как и покупка принтера с сетевым интерфейсом), целесообразно подключать принтеры непосредственно к рабочим станциям в отделах. В пользу такого решения говорит и то, что принтеры расположены в тех помещениях, где потребность в них наибольшая. Поэтому был выбран первый способ подключения принтера.

 

П.16.4. Обоснование выбора структуры сети на основе Windows 2000

 

            Выпустив операционную систему Windows 2000, компания Microsoft сделала серьезный шаг к тому, чтобы Windows NT (NT — New Technology) стала корпоративным стандартом проведения вычислений. Windows 2000— один из самых крупных среди когда-либо реализованных проектов создания программного обеспечения; программный код этой операционной системы содержит 40... 65 млн. символов. Над проектом работало более 2000 программистов, в Windows 2000 Server включены новые технологии, разработанные 24 компаниями.

            Многие комбинации новых технологий обеспечили расширение возможностей операционной системы, в частности иерархическую структуру системы хранения данных, при которой часто используемые файлы переносятся на ленточные накопители, откуда их при необходимости извлекают. Эта технология реализована благодаря разработкам компании High Ground. Некоторые возможности, основанные на улучшенных вариантах технологий, представленных в предыдущих версиях операционной системы или в сервисных пакетах, например организация много сессионных вычислений в сетевых серверах с использованием архитектуры «тонкого» клиента, реализованы благодаря совместным разработкам компаний Microsoft и Citrix.

            Если спросить у группы системных администраторов, что их больше всего беспокоит и что они прежде всего хотели бы видеть в следующем поколении серверных операционных систем под названием Windows, ответ на оба вопроса будет одинаковым — стабильность и надежность.

            Компания Microsoft уделила повышенное внимание тому, чтобы сделать систему Windows 2000 более стабильной, менее склонной к зависаниям, легче настраиваемой и требующей перезагрузки в меньшем количестве случаев. Если Windows NT 4.0 требует перезагрузки в 75 различных ситуациях, то Windows 2000 — только в пяти. Раньше простое изменение параметров протокола ТСР/IP требовало обязательной перезагрузки системы. В Windows 2000 Server это не так.

            Несмотря на то что Windows 2000 Server еще отстает от Windows 98 по возможностям автоматической настройки работы различных устройств, она все же более совместима со стандартом «Plug and Play», чем ее предшественницы. Поскольку сервер, работающий под управлением Windows 2000 Server, выключается нечасто, возможности этой операционной системы по управлению питанием аппаратуры достаточно слабы, несмотря на заявления компании Microsoft о поддержке стандарта ACPI (Advanced Configuration and Power Interface — усовершенствованный интерфейс управления питанием).

            Дополнительные улучшения в операционной системе Windows 2000 связаны с поддержкой аппаратного обеспечения. Хотя Windows NT и поддерживает экзотические типы жестких дисков, только немногие модели потребительских цветных принтеров или сканеров могут взаимодействовать с этой операционной системой. Windows 2000 поддерживает модель драйверов Windows (WDM — Windows Driver Model), позволяющую разработчикам писать драйверы, которые будут нормально взаимодействовать и с Windows 98, и с Windows 2000. Драйвер должен быть откомпилирован для каждой операционной системы отдельно, но его исходный код — один и тот же. В результате этого производители различного периферийного оборудования очень быстро выпустили драйверы для операционной системы Windows 2000 Server. Кроме того, Windows 2000 Server может взаимодействовать с большим количеством устройств, чем предыдущие версии серверных операционных систем.

            Основным элементом централизованного администрирования в Windows 2000 Server является домен — группа серверов, работающих под управлением Windows 2000 Server, которая функционирует как одна система. Все серверы Windows 2000 в домене используют один и тот же набор учетных карточек пользователя, поэтому достаточно заполнить учетную карточку пользователя только на одном сервере домена, чтобы она распознавалась всеми серверами этого домена.

 

П.16.5. Разработка и описание ЛВС предприятия

 

П.16.5.1. Схема построения

 

            ЛВС построена по топологии звезда, хотя, если быть точнее, представляет собой дерево: все клиенты сети являются ответвлениями центрального «магистрального» канала. Но топологически вся сеть представляет собой звезду с центром в виде концентратора в серверной комнате отдела информационной и технической поддержки.

 

П.16.5.2. Основные административные блоки

 

            Объединение компьютеров в рабочие группы дает два важных преимущества сетевым администраторам и пользователям. Первое, наиболее существенное, заключается в том, что серверы домена составляют (формируют) единый административный блок, совместно использующий службу безопасности и информацию учетных карточек пользователя. Каждая рабочая группа имеет одну базу данных, содержащую учетные карточки пользователя и групп, а также установочные параметры системы обеспечения безопасности.

            Второе преимущество касается удобства пользователей: когда пользователи просматривают сеть в поисках доступных ресурсов, они видят домены, а не разбросанные по всей сети серверы и принтеры.

 

П.16.5.3. Конфигурирование сервера

 

            Сетевая операционная система выполняется на сервере. С другой стороны, компьютеры-клиенты могут работать под управлением различных операционных систем. Чтобы операционная система клиента могла использовать сеть, должны быть установлены специальные драйверы, которые позволяют плате сетевого интерфейса компьютера-клиента связаться с сетью. Эти драйверы работают подобно драйверам принтера, позволяющим прикладным программам посылать информацию на принтер. Программное обеспечение сетевого драйвера дает возможность программам посылать и принимать информацию по сети. Каждый компьютер в сети может содержать одну или более плат сетевого интерфейса, которые соединяют компьютер с сетью.

            Очевидно, что производительность ЛВС зависит от компьютера, используемого в качестве сервера. При использовании Windows 2000 Server необходимо ориентироваться на наиболее высокоскоростной компьютер. Существует возможность выбора между готовыми серверами, предлагаемыми производителями и поставщиками компьютерной техники, и серверами самостоятельной сборки. При наличии определенного опыта самостоятельно собранный под заказ сервер может составить альтернативу готовому продукту. Поэтому следует обратить внимание на ряд рассмотренных ниже вопросов.

            На вопрос об используемой шине ответ однозначен — PCI. Помимо того, что PCI-компоненты имеют высокую производительность (за счет 64-битной разрядности шины), они еще допускают программное конфигурирование. Благодаря последнему обстоятельству возможные конфликты между подключаемыми аппаратными ресурсами почти всегда предотвращаются автоматически.

            Windows 2000 Server изначально предъявляет высокие требования к объему оперативной памяти. Поэтому с учетом того, что стоимость оперативной памяти на сегодняшний день не столь велика, минимальный объем ОЗУ не целесообразно делать менее 512 Мбайт (как с точки зрения цены, так и с точки зрения производительности).

            В серверах рекомендуется использовать винчестеры Fast SCSI и соответствующий адаптер SCSI. При использовании Fast SCSI скорость передачи данных достигает 10 Мбит/с. Новейшие жесткие диски с интерфейсом Ultra SCSI обладают скоростью передачи до 20 Мбит/с. Если же винчестер должен работать еще быстрее, необходимо установить более дорогой Ultra Wide SCSI-диск и соответствующий контроллер. Скорость передачи данных у Ultra Wide SCSI-диска достигает 40 Мбит/с, и он представляет собой идеальное устройство для высокопроизводительного сервера, в том числе и для сетей с интенсивным обменом данными. Однако для рассматриваемого предприятия лучше использовать обыкновенные винчестеры IDE, так как использование SCSI значительно увеличивает стоимость сервера.

            Маленький корпус для такого компьютера противопоказан, так как это может привести к перегреву, особенно при использовании высоко производительного процессора и нескольких жестких дисков. Идеальным корпусом будет корпус типа Big Tower, кроме всего прочего обеспечивающий возможность дальнейшего расширения системы. Еще более удобны специальные корпуса для серверов, снабженные мощными блоками питания, дополнительными вентиляторами, съемными заглушками и защитной передней панелью. Если сервер будет оснащен двумя или более жесткими дисками, необходимо подумать о его дополнительном охлаждении. Для этого применяют специальные вентиляторы, которые можно дополнительно установить в системный блок.

            Скоростной привод CD-ROM (или CD-RW) сэкономит время при установке ОС и прикладного программного обеспечения.

            Так как все подключенные к сети рабочие станции будут постоянно обращаться к серверу, одним из его важнейших компонентов является производительная 32-битная сетевая карта. Она должна эффективно управлять информационным обменом, т. е. иметь сопроцессор, принимающий на себя основные функции центрального процессора по обработке поступающих на сервер данных.

            Таким образом, разработана топология ЛВС для небольшого предприятия, обосновано применение конкретной ОС сервера.

 

 

 

ПРИЛОЖЕНИЕ 17.  Описание лабораторного практикума «Работа в САПР NetCracker Professional 3.1 по проектированию и моделированию ЛВС»

 

            Система NetCracker Professional 3.1 предназначена для создания сетевых проектов, в том числе многоуровневых. Она содержит базы данных коммуникационного оборудования различных категорий (маршрутизаторов, мостов, адаптеров, связных процессоров, коммутаторов, концентраторов и др.), а также кабелей линий связи. Базы данных рассортированы по наименованиям производителей и продавцов оборудования. Инженером-проектировщиком проводится моделирование создаваемой сети и сбор статистических данных о ее технических параметрах. Автоматически создается отчет и рассчитываются затраты на приобретение выбранного оборудования. Система обладает возможностью звуковых подсказок.

            На базе профессиональной САПР NetCracker Professional 3.1 в Московском государственном социальном университете разработан и введен в учебный процесс лабораторный практикум.

            На семи практических занятиях студенты проектируют и моделируют (анимируют) функционирование разных вариантов ЛВС (LAN).

 

 

            На первом занятии вначале проводится ознакомление с графическим интерфейсом пользователя и базами данных (здания, университетские городки, рабочие группы ЛВС — рис. П. Г7.1). Затем студент выбирает тип сетевого устройства — маршрутизатор и необходимый блок системного процессора, располагая его в корпусе устройства. При этом на экране дисплея отображается передняя панель устройства. Протоколы, которые допускаются для выбранного блока системного процессора, будут представлены в диалоговом окне свойств (рис. П.17.2). В выбранном маршрутизаторе просматривается количество используемых и неиспользуемых портов. Виды линий связи, используемых для подключения устройств,— витая пара, коаксиальный кабель, многожильный кабель, ВОЛС и радиосвязь — отображаются в диалоговом окне условных обозначений. Система автоматически создает отчет в виде списка оборудования и расчета его стоимости, которые можно вывести на печать.

            На втором занятии студент запускает проектную анимацию предлагаемой ему сети. При этом по линиям связи разных типов начинают перемещаться пакеты данных (рис. П.17.3). В диалоговом окне установки анимации студент корректирует параметры анимации: размер пакета, интенсивность пакетов и скорость передачи информации. Затем он открывает более низкий уровень сети и просматривает подсети, расположенные в разных зданиях (рис. П.17.4). Вернувшись в сеть, студент прерывает связь между двумя маршрутизаторами и проверяет протокол маршрутизации для разных сетевых протоколов, после чего восстанавливает прерванную связь и, приостановив передачу, получает информацию о любом пакете (приложения, размер, источник, адресат, сетевой протокол и протокол несущей частоты). В заключение студент переименовывает одно из зданий.

            На третьем занятии студент самостоятельно создает свой новый сетевой проект. Для этого он вначале выбирает коммутатор определенного

 

 

типа, подбирает и размещает две рабочие станции какого-либо производителя, выбирает тип и производителя персонального компьютера. Пример оборудования для создаваемого сетевого проекта показан на рис. П.17.5. В каждую из рабочих станций студент помещает платы LAN-адаптеров выбранного типа и проверяет их на совместимость с данной рабочей станцией. В случае их несовместимости надо выбрать другой тип адаптера.

 

 

            Затем студент проводит линии связи рабочих станций с коммутатором и проверяет тип носителей, рекомендованный данной САПР. В диалоговом окне конфигураций он выбирает один из трафиков (CAD/САМ, Е-mail, Е-mail server, FTP client, FTP server, Smoll office и др.), устанавливает его между двумя рабочими станциями и запускает анимацию, изменяет интенсивность и создаваемого простейшего сетевого размер пакета, скорость передачи пакетов.

            В диалоговом окне обзора карт (Мар) студент просматривает все устройства, использованные в сети. Помимо карт, которые приводятся программой, имеется возможность использования собственных карт. Затем студент изменяет цвет дисплея на заднем плане и цвет фона, содержащего карту, изменяет конфигурацию двух созданных трафиков, добавляет и удаляет наращиваемый концентратор.

            Четвертое и пятое занятия посвящены созданию многоуровневых сетевых проектов. Для этого в окне проекта студент отображает иерархическую структуру сети начиная с верхнего уровня и заканчивая вложенными друг в друга нижними уровнями. Используя инструментальные средства рисования, студент переименовывает владельца сети или его предприятие, рисует стрелку, показывающую направление трафика, и изменяет ее цвет, делает надписи, просматривает графики между двумя уровнями сети.

            Затем студент создает новый проектный файл, включающий выбираемые здания, университетские городки и рабочие группы. Проект завершается заполнением архитектуры клиент-сервер одного из зданий. При этом используются универсальные устройства, которые заранее конфигурированы и включены в базу данных устройств данной САПР. Далее студент проектирует связь между зданием и рабочей группой: выбирает тип рабочей станции, универсальный коммутатор (рис. П.17.6) и соединяет их линиями связи; выбирает тип рабочей группы (рис. П.17.7) и прокладывает линию связи к зданию с применением разъема; выбирает порт коммутатора. Одну из рабочих станций он назначает сервером,

 

 

 

выбирает тип сервера (например, электронная почта) и вставляет программное обеспечение Е-mail server в компьютер. Затем студент назначает трафик созданной подсети клиент-сервер и запускает анимацию; потом назначает другой трафик, например Smoll office, и вновь запускает анимацию; просматривает индикаторы, отображающие статистику обмена и системное время, за которое происходит моделирование сети. В процессе выполнения моделирования можно прослушивать речевые отчеты, касающиеся использования сети. После этого студент переносит один из индикаторов на другую линию связи, нарушает и восстанавливает эту связь. На экран дисплея выводится временная диаграмма использования линий связи, на которой видно изменение статистических данных при обрыве и восстановлении связи. Выводится также отчет сетевой статистики устройств.

            На шестом занятии студент производит настройку базы данных и поиск в базе данных. Вначале он создает устройство и сохраняет его в базе данных пользователя, для чего выбирает тип рабочей станции, вызывает мастер Фабрики Устройств, изменяет число слотов в компьютере для сменных блоков — адаптеров и внутренних модемов. Далее он выбирает стандарты шин: VESA (высокоскоростная локальная видеошина для ПК), PCI и ISA (архитектура шины промышленного стандарта); просматривает выбранные устройства (рис. П.17.8); прибавляет портовую группу,

 

 

 

изменяет число портов на два, выбирает тип связи (Ethernet 10BASE2, Ethernet 10BASE-Т) и тип носителей.

            Затем студент открывает новый проект, отображает браузер базы данных, в окне изображения выбирает только что созданную рабочую станцию, после чего ищет совместимые со станцией устройства, а в базе данных — АТМ-совместимую плату адаптера. Создаются 10 копий рабочей станции с платой адаптера и упорядочиваются в геометрической круговой модели, выбираемой в окне, показанном на рис. П.17.9.

            На седьмом занятии студент создает проект ЛВС с использованием сетевого Авто открытия, открывающего типовой файл. Он выбирает тип интерфейса, после чего автоматически создается новое устройство, согласуемое с базой данных. Затем студент создает незаполненное устройство и заполняет вручную выбранными из базы данных узлом SmattSTACK Ethernet и сменным блоком FE-100ТХ SmartSTACK.

            В завершение проводится верификация — проверка того, что устройство приемлемо для NetCracker и все его части могут работать вместе. Результат разработки на этом занятии система изобразит графически.

            При защите каждой работы студент показывает преподавателю созданные проекты и их функционирование при изменении параметров передаваемых пакетов и характеристик сети, сдает отчет о лабораторной работе.

            Отчеты по лабораторным работам должны содержать следующие разделы: тема работы, цель работы; рисунки созданного устройства и используемого коммутационного оборудования с указанием их типов и производителей; схемы соединений устройства, компьютеров, рабочих станций и оборудования для создания сети с указанием типов выбранных связей; виды и названия зданий, в которых размещается оборудование; график загрузки сети; структурная схема созданной сети.